检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:吴震[1]
机构地区:[1]北京大学计算中心,北京100871
出 处:《计算机应用研究》2003年第4期78-81,共4页Application Research of Computers
摘 要:入侵诱骗技术变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心。在对现有的诱骗环境构造技术进行分析、研究后,针对其缺点,对诱骗环境进行高度的抽象,将其看作各虚拟机的集合,再把其中的各虚拟机抽象为虚拟的文件系统(静态结构)和某IP地址上的网络服务(动态结构)的集合,论述其实现方法,构造出高效、低成本、逼真的诱骗环境。The emergence of Intrusion Deception technology turns passive defense into active defense.The deception environment is the substitute for the real system,and is the core of the Intrusion Deception System. Through analyzing and researching the existing deception environment,we highly abstract it as a set of virtual machines,each virtual machine is abstracted as the combination of virtual file system and a series of network services,and describe the architecture and the key technology in implementing the deception environment.
关 键 词:网络安全 入侵诱骗 诱骗环境 虚拟文件系统 虚拟服务
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术] TP302.1[自动化与计算机技术—计算机科学与技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.177