入侵诱骗

作品数:49被引量:148H指数:6
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:张震夏春和胡蓓陈飞郁纬更多>>
相关机构:延安大学北京航空航天大学南京航空航天大学中国人民解放军后勤工程学院更多>>
相关期刊:《软件导刊》《数字技术与应用》《中国教育网络》《信息与电脑(理论版)》更多>>
相关基金:中国人民解放军总装备部“十五”预研基金中国航空科学基金国防科技工业技术基础科研项目陕西省教育厅科研计划项目更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于入侵诱骗的网络拓扑污染攻击防御研究
《计算机仿真》2024年第5期410-414,共5页魏波 冯乃勤 
以目标为中心的攻击防御手段检测到攻击后才有所响应,攻击防御不及时,为了提升网络拓扑污染攻击防御能力,提出一种基于入侵诱骗的网络拓扑污染攻击防御方法。通过入侵诱骗系统模拟网络脆弱性,采集攻击模式,并添加到知识库中;通过多个和...
关键词:入侵诱骗 网络拓扑 污染攻击防御 防御图 博弈论 
一种网络增强型防御策略的研究被引量:1
《内江科技》2017年第6期45-46,共2页柳凌云 綦朝晖 
石家庄铁道大学研究生实践基地资助项目(2016)
网络攻击已经成为互联网中危害最大的网络安全问题。本文全面分析了防火墙、入侵检测、入侵诱骗等网络安全技术各自的优势和缺陷。在此基础上,提出了一种新的网络增强型防御策略,分析结果表明,该策略能够提供更为有效的网络安全保护。
关键词:网络安全问题 防御策略 增强型 网络安全技术 网络安全保护 网络攻击 入侵检测 入侵诱骗 
浅析网络安全中入侵诱骗技术Honeypot系统的应用被引量:1
《数字技术与应用》2012年第5期184-184,256,共2页魏楠 李攀 
文章对入侵诱骗技术进行了简要的介绍,对Honeypot系统从分类、优缺点、设计原则、设计方法等方面进行了论述,并对设计的Honeypot系统进行了具体网络的应用。
关键词:网络安全 入侵诱骗技术 HONEYPOT系统 应用 
用户连接切换的关键技术及实现
《山东科学》2010年第6期99-102,共4页平寒 
本文在介绍入侵诱骗系统的概念基础上给出一个结合环境切换技术的入侵诱骗系统原型,并以此设计出基于TCP层的环境切换子系统和用户连接切换的结构框架。论文提出了用户连接切换中TCP连接状态的提取、数据状态的迁移、socket描述符的一...
关键词:入侵诱骗 用户连接切换 环境切换 动态防御 
入侵诱骗系统中自动生成特征规则的研究被引量:1
《电脑知识与技术(过刊)》2010年第15期4276-4278,共3页史彦东 
针对传统入侵检测系统存在的被动性,系统过载等问题,利用蜜罐技术的诱骗机制来研究入侵者的入侵手段、工具,可以预先判断可能存在的攻击,及时修补系统的漏洞,达到主动防御的目的。文章研究了入侵检测中模式匹配技术,利用虚拟蜜罐Honeyd...
关键词:入侵检测系统 网络安全 入侵检测 虚拟蜜罐 插件 
基于网络主动防御安全模型的入侵诱骗系统被引量:6
《空军工程大学学报(自然科学版)》2010年第3期76-79,94,共5页赵洪静 周创明 翟平利 于焕 赵明莉 
国家自然科学基金资助项目(60773209)
当前网络安全形势日益严峻,传统的安全技术如防火墙、入侵检测技术存在着对未知入侵模式的攻击不能有效识别等诸多缺陷,Honeypot技术作为一种网络主动防御的安全技术,也具有一定的局限性。针对以上单一技术在网络安全防御上的缺陷,从主...
关键词:主动防御 入侵诱骗 HONEYPOT 虚拟网络服务 有限自动机 
入侵诱骗系统应用技术研究被引量:1
《制造业自动化》2010年第A7期180-183,共4页王东来 
随着计算机和网络技术的迅速发展,针对网络和计算机系统的攻击也屡见不鲜,网络安全问题变得日益严峻。本文提出的入侵诱骗系统,在保证网络安全的情况下,增加对新的攻击方法的了解,变被动防御为主动进攻,使其具有主动交互性,勾画出了一...
关键词:入侵检测 蜜罐 数据控制 数据捕获 
入侵诱骗技术在网络安全的应用
《信息与电脑(理论版)》2010年第4期138-138,共1页袁伟 张瑞滨 张凤城 
入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的蜜罐系统进行了深入的研究,主要涉及到蜜罐系统的分类、蜜罐系统的优缺点、蜜罐系统的设计原则和方法,最后将一个...
关键词:入侵诱骗技术 蜜罐 网络安全 
入侵诱骗技术在网络安全中的应用
《计算机光盘软件与应用》2010年第4期57-57,59,共2页陈永翔 李俊雅 
入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、Honeypot的优缺点、Honeypot的设计原则和方法,最后将...
关键词:入侵诱骗技术 HONEYPOT 网络安全 
用户环境切换的关键技术及实现
《微计算机信息》2009年第18期78-80,共3页张亦辉 
本文首先介绍了入侵诱骗系统的概念,在此基础上给出一个结合环境切换技术的入侵诱骗系统原型,并以此原型为指导,设计出基于TCP层的环境切换子系统。论文提出了用户环境切换和用户连接切换中各种状态信息提取、迁移及恢复的方法、通过修...
关键词:动态防御 入侵诱骗 环境切换 用户环境 用户连接 
检索报告 对象比较 聚类工具 使用帮助 返回顶部