期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
基于Honeyd的网络恶意软件漏洞动态检测系统 被引量:1
1
作者 王健 毕凯峰 《信息技术》 2023年第11期62-67,共6页
针对目前系统在对网络恶意软件漏洞进行检测时,存在拟合效果和检测效果差的问题,设计基于Honeyd的网络恶意软件漏洞动态检测系统,其系统硬件由网络爬虫、任务管理和相关检测三个模块组成,软件部分由基于Linux的Honeyd实现,通过生成的虚... 针对目前系统在对网络恶意软件漏洞进行检测时,存在拟合效果和检测效果差的问题,设计基于Honeyd的网络恶意软件漏洞动态检测系统,其系统硬件由网络爬虫、任务管理和相关检测三个模块组成,软件部分由基于Linux的Honeyd实现,通过生成的虚拟蜜罐接收全部恶意攻击,对攻击行为进行处理,完成网络恶意软件漏洞的动态检测。实验结果表明,所设计系统能够有效提高拟合效果和检测效果。 展开更多
关键词 honeyd 网络恶意软件漏洞 动态检测系统 网络爬虫 特征引擎
下载PDF
虚拟蜜罐系统框Honeyd的分析与研究 被引量:18
2
作者 周莲英 曹登元 年轶 《计算机工程与应用》 CSCD 北大核心 2005年第27期137-140,共4页
Honeyd是一种具有低交互性、保护性的虚拟蜜罐系统框架。论文详细分析了Honeyd的系统结构、各组成部分功能以及典型应用,并从网络拓扑结构、主机操作系统和系统服务等方面对Honeyd进行了配置,完成了相应的测试。
关键词 信息安全 蜜罐系统 honeyd
下载PDF
基于Honeyd的产品型蜜罐系统 被引量:3
3
作者 曾晓光 郑成辉 +1 位作者 赖海光 赵成 《郑州大学学报(理学版)》 CAS 北大核心 2010年第3期63-66,共4页
在研究型蜜罐技术的基础上,分析了产品型蜜罐所应具备的基本特性,设计并实现了一个基于Honeyd的产品型蜜罐系统.系统应用了公钥加密、图形化操作等技术,具有较高的安全性和实用性.
关键词 蜜罐 蜜网 产品型蜜罐 honeyd
下载PDF
利用IP分片技术探测Honeyd虚拟蜜罐 被引量:2
4
作者 翟继强 乔佩利 《计算机应用与软件》 CSCD 2009年第4期44-46,共3页
分析了作为主动安全技术而广泛使用的虚拟蜜罐框架Honeyd的IP分片重组技术的漏洞,并编写了一个概念性探测软件来验证这个安全漏洞。测试表明利用该漏洞可以有效地侦测出基于Honeyd的虚拟蜜罐的存在和布置范围,进而提出了相应的弥补漏洞... 分析了作为主动安全技术而广泛使用的虚拟蜜罐框架Honeyd的IP分片重组技术的漏洞,并编写了一个概念性探测软件来验证这个安全漏洞。测试表明利用该漏洞可以有效地侦测出基于Honeyd的虚拟蜜罐的存在和布置范围,进而提出了相应的弥补漏洞的办法。 展开更多
关键词 蜜罐 honeyd 漏洞 IP分片
下载PDF
基于Honeyd的大学蜜网技术应用研究 被引量:1
5
作者 邱建新 《计算机应用与软件》 CSCD 北大核心 2008年第4期95-96,108,共3页
蜜罐是网络安全的重要辅助工具,基于Honeyd的虚拟蜜罐技术在部署蜜网上有它独特的优势,介绍了建立基于虚拟蜜网技术的大学校园网络蜜网方案,具体介绍了Honeyd的思想,Honeyd的安装、配置,给出了方案的框架结构,并在网络设备上对蜜网数据... 蜜罐是网络安全的重要辅助工具,基于Honeyd的虚拟蜜罐技术在部署蜜网上有它独特的优势,介绍了建立基于虚拟蜜网技术的大学校园网络蜜网方案,具体介绍了Honeyd的思想,Honeyd的安装、配置,给出了方案的框架结构,并在网络设备上对蜜网数据控制、数据捕获、数据分析进行了实现。 展开更多
关键词 蜜罐 蜜网 数据控制 数据捕获honeyd
下载PDF
利用HONEYD构建虚拟网络 被引量:7
6
作者 翟继强 叶飞 《计算机安全》 2006年第3期46-48,共3页
本文介绍了一个网络层次上的模拟计算机系统的虚拟蜜罐框架HONEYD,分析了HONEYD的工作原理、系统结构和特点。并利用HONEYD构建一个有代表性的虚拟网络,通过网络拓扑结构、主机操作系统和系统服务等方面对虚拟网络进行的相应测试,结果表... 本文介绍了一个网络层次上的模拟计算机系统的虚拟蜜罐框架HONEYD,分析了HONEYD的工作原理、系统结构和特点。并利用HONEYD构建一个有代表性的虚拟网络,通过网络拓扑结构、主机操作系统和系统服务等方面对虚拟网络进行的相应测试,结果表明HONEYD可以成功地虚拟大型的网络结构。 展开更多
关键词 蜜罐 honeyd 网络拓扑
下载PDF
虚拟蜜罐Honeyd的分析和研究 被引量:2
7
作者 翟继强 乔佩利 《机电信息》 2004年第13期27-29,共3页
介绍一个新的主动型的网络安全系统——蜜罐,详细描述网络层次上的模拟计算机系统的虚拟蜜罐框架Honeyd,讨论了Honeyd的原理、结构、特点、设计和实现,并对它的功能作了全面的测试评估。
关键词 虚拟蜜罐 网络安全系统 honeyd 交互性 个性 路由拓扑 模板
下载PDF
基于honeyd扩展的未知蠕虫检测
8
作者 李镇伟 《廊坊师范学院学报(自然科学版)》 2008年第5期39-40,共2页
由于蠕虫病毒具有极快的传播速度和巨大的破坏能力,每次爆发都严重扰乱了人们对计算机与网络的正常使用。通过分析网络蠕虫病毒的危害及其传播特征,设计了基于honeyd的未知蠕虫检测与预警插件,该插件可集成到honeyd系统中,部署到网络上... 由于蠕虫病毒具有极快的传播速度和巨大的破坏能力,每次爆发都严重扰乱了人们对计算机与网络的正常使用。通过分析网络蠕虫病毒的危害及其传播特征,设计了基于honeyd的未知蠕虫检测与预警插件,该插件可集成到honeyd系统中,部署到网络上进行未知蠕虫的检测与预警。 展开更多
关键词 honeyd 未知蠕虫 检测
下载PDF
基于honeyd的蜜罐系统研究 被引量:6
9
作者 梁建明 孙德荣 《成都大学学报(自然科学版)》 2007年第2期119-121,共3页
介绍蜜罐技术与honeyd软件,给出一种可行的蜜罐系统解决方案,并对该方案的架构进行了分析.
关键词 蜜罐 honeyd 入侵者
下载PDF
基于嵌入式环境的Honeyd研究
10
作者 杨三岭 朱文静 +1 位作者 张健 汪红星 《科学技术与工程》 2010年第4期904-909,共6页
嵌入式系统应用已渗入到工业、军事、日常生活等各个邻域。随着嵌入式系统应用的普遍化和网络技术的不断发展,嵌入式网络应用将成为嵌入式系统应用发展的趋势。嵌入式网络的存在,必须要考虑嵌入式网络安全方面的问题。嵌入式系统本身资... 嵌入式系统应用已渗入到工业、军事、日常生活等各个邻域。随着嵌入式系统应用的普遍化和网络技术的不断发展,嵌入式网络应用将成为嵌入式系统应用发展的趋势。嵌入式网络的存在,必须要考虑嵌入式网络安全方面的问题。嵌入式系统本身资源有限,无法存储和运行大型的安全工具等。提出了在嵌入式系统上使用蜜罐Honeyd的安全防御措施。介绍了嵌入式系统安全特点并对Honeyd简单介绍,然后分析Honeyd的体系结构及配置,最后实现在嵌入式设备上对Honeyd的移植并进行测试分析。 展开更多
关键词 蜜罐 honeyd 嵌入式网络 安全
下载PDF
基于Honeyd的星型结构分布式系统压力测试框架的设计与实现
11
作者 李形丽 赵雷 《计算机应用与软件》 CSCD 北大核心 2012年第4期31-34,共4页
星型结构分布式系统的集中节点容易成为负载的瓶颈,鉴于此,提出一种基于Honeyd实现的星型结构分布式系统压力测试框架:借助Honeyd建立虚拟网络来模拟系统工作节点的硬件环境,并且开发基于虚拟网络的简单网络服务,取代在物理机器上运行... 星型结构分布式系统的集中节点容易成为负载的瓶颈,鉴于此,提出一种基于Honeyd实现的星型结构分布式系统压力测试框架:借助Honeyd建立虚拟网络来模拟系统工作节点的硬件环境,并且开发基于虚拟网络的简单网络服务,取代在物理机器上运行真实服务的测试过程。分别使用传统的性能测试工具和基于Honeyd的压力框架在典型的星型结构分布式系统上实施了压力测试,实验证明了该方法的可行性、准确性和效率。 展开更多
关键词 压力测试 星型结构 分布式 honeyd
下载PDF
基于Honeyd与Snort的校园网安全体系研究
12
作者 马彦武 董淑福 韩仲祥 《信息技术》 2010年第4期67-70,共4页
介绍了蜜罐与入侵检测系统及其产品Honeyd与Snort。利用Honeyd虚拟较大的网络,将拟保护的网络隐藏其中,实现蜜罐最大价值。建立了一种基于联动控制中心的联合防御网络安全模型,并分析了各模块功能,并对模型实现中的难点进行了探讨,通过... 介绍了蜜罐与入侵检测系统及其产品Honeyd与Snort。利用Honeyd虚拟较大的网络,将拟保护的网络隐藏其中,实现蜜罐最大价值。建立了一种基于联动控制中心的联合防御网络安全模型,并分析了各模块功能,并对模型实现中的难点进行了探讨,通过实验,证明了该模型能够进一步改善网络的安全性能。 展开更多
关键词 honeyd SNORT 防火墙 联动控制中心(CIC)
下载PDF
基于Honeyd的蜜罐系统的架构分析及优化设计 被引量:1
13
作者 关兴 刘畅 富诚鑫 《计算机光盘软件与应用》 2014年第6期259-260,共2页
蜜罐系统是应用于计算机网络安全领域的信息系统资源,目前蜜罐及其相关技术已经开始步入大规模的商业应用阶段。本文通过研究Honeyd这款强大的蜜罐应用工具,对其在使用过程中包括各逻辑模块的的协调,在各种网络协议下的数据包处理等功... 蜜罐系统是应用于计算机网络安全领域的信息系统资源,目前蜜罐及其相关技术已经开始步入大规模的商业应用阶段。本文通过研究Honeyd这款强大的蜜罐应用工具,对其在使用过程中包括各逻辑模块的的协调,在各种网络协议下的数据包处理等功能进行了详细研究,在此基础上完善了Honeyd的日志记录这一薄弱功能,并对其架构进行了分析及优化设计,使其搜集到的信息更有利用价值。 展开更多
关键词 honeyd 蜜罐 系统调用劫持
下载PDF
应用Honeyd构建网络实验教学平台
14
作者 杨秋菊 《宿州学院学报》 2010年第5期113-115,共3页
Honeyd是一种开放源码的低交互度蜜罐系统框架,分析Honeyd的体系结构、配置命令和应用,并利用Hon-eyd构建一个简单的虚拟网络,从网络拓扑结构、主机操作系统和系统服务三方面对Honeyd进行了配置和测试,以一个实际的例子的结果表明Honye... Honeyd是一种开放源码的低交互度蜜罐系统框架,分析Honeyd的体系结构、配置命令和应用,并利用Hon-eyd构建一个简单的虚拟网络,从网络拓扑结构、主机操作系统和系统服务三方面对Honeyd进行了配置和测试,以一个实际的例子的结果表明Honyed适于用来构建网络实验平台。 展开更多
关键词 honeyd 配置命令 网络实验平台
下载PDF
Honeyd在网络防御中的应用实践 被引量:1
15
作者 黄旭鹏 《电脑知识与技术》 2018年第1期78-80,共3页
Honeyd是一个小巧的用于在网络上创建虚拟主机的后台程序。通过精心配置,将Honeyd引入到网络安全防御体系中,可在无需增加安全设备的情况下利用虚拟技术快速搭建网络入侵防御平台,对各类网络攻击行为进行监控,还可起到迷惑及拖延网络入... Honeyd是一个小巧的用于在网络上创建虚拟主机的后台程序。通过精心配置,将Honeyd引入到网络安全防御体系中,可在无需增加安全设备的情况下利用虚拟技术快速搭建网络入侵防御平台,对各类网络攻击行为进行监控,还可起到迷惑及拖延网络入侵的作用,弥补传统安全产品的不足。 展开更多
关键词 honeyd 虚拟蜜罐 蜜罐 主动防御 网络安全
下载PDF
基于Honeyd的动态蜜罐设计与实现 被引量:1
16
作者 杨萍 《电脑知识与技术》 2011年第1期135-136,共2页
该文主要设计了一个基于Honeyd的动态蜜罐系统,然后将其部署到网络安全系统中,进一步将其得以实现,该系统能较好的欺骗黑客,并通过与黑客的交互获取攻击信息,能有效的确保网络安全。
关键词 honeyd 蜜罐 主动探测 被动识别
下载PDF
Honeyd路由拓扑结构解析
17
作者 吴兴波 《厦门科技》 2011年第1期60-62,共3页
网络带宽的快速增长和网络攻击技术的日益提高使得网络攻击工具日益自动化。在这种背景下诞生的蜜罐技术可以捕获并记录黑客的攻击行为,了解攻击者的目标。掌握他们的攻击技术,技巧和战术、甚至心理和习惯等,并从中学习到深层次的信... 网络带宽的快速增长和网络攻击技术的日益提高使得网络攻击工具日益自动化。在这种背景下诞生的蜜罐技术可以捕获并记录黑客的攻击行为,了解攻击者的目标。掌握他们的攻击技术,技巧和战术、甚至心理和习惯等,并从中学习到深层次的信息保护的方法。 展开更多
关键词 honeyd 结构解析 网络攻击技术 拓扑 路由 网络攻击工具 网络带宽 攻击行为
下载PDF
Honeyd在网络蠕虫检测中的应用
18
作者 蒋中云 《网络安全技术与应用》 2008年第7期44-45,72,共3页
本文介绍了网络蠕虫的背景知识和蜜罐的实用知识,阐述了用蜜罐同网络蠕虫作斗争的方法,并提出了一个利用honeyd虚拟蜜罐网络来检测网络蠕虫的方案。通过试验证明,利用Honeyd构成虚拟蜜罐,对蠕虫进行检测是可行的,而且效率很高。
关键词 网络蠕虫 虚拟蜜罐网络 蠕虫检测 honeyd
原文传递
网络入侵诱骗技术——蜜罐系统的应用 被引量:15
19
作者 杨宏宇 谢丽霞 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期176-178,181,共4页
介绍了一种网络入侵诱骗技术——蜜罐系统在网络安全中的应用。描述了网络诱骗系统的系统结构和功能。总结了3种蜜罐级别的功能和特点,提出了蜜罐系统在网络中的部署方案和应用特点。实验结果证明,蜜罐系统可以有效地欺骗、减缓和阻止... 介绍了一种网络入侵诱骗技术——蜜罐系统在网络安全中的应用。描述了网络诱骗系统的系统结构和功能。总结了3种蜜罐级别的功能和特点,提出了蜜罐系统在网络中的部署方案和应用特点。实验结果证明,蜜罐系统可以有效地欺骗、减缓和阻止对敏感主机的网络入侵攻击。 展开更多
关键词 网络安全 诱骗系统 陷阱 honeyd 蠕虫
下载PDF
基于蜜罐网络的邮件捕获系统分析与部署 被引量:7
20
作者 李秋锐 《信息网络安全》 2012年第1期64-67,共4页
散布钓鱼网站的方式多种多样,由于大多数的钓鱼网站链接都是通过垃圾邮件传播的,因此该文从垃圾邮件传播的角度入手,通过分析垃圾钓鱼邮件发布者使用的网络安全漏洞,建立一个基于Honeyd的邮件捕获系统,从而获取大量垃圾邮件,以便于以后... 散布钓鱼网站的方式多种多样,由于大多数的钓鱼网站链接都是通过垃圾邮件传播的,因此该文从垃圾邮件传播的角度入手,通过分析垃圾钓鱼邮件发布者使用的网络安全漏洞,建立一个基于Honeyd的邮件捕获系统,从而获取大量垃圾邮件,以便于以后通过邮件分析达到主动探测钓鱼网站的目的。 展开更多
关键词 蜜罐 honeyd 垃圾邮件 网络钓鱼
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部