入侵诱骗技术

作品数:10被引量:33H指数:3
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:周光宇杨奕吴震王敏陈智芳更多>>
相关机构:中南大学济源职业技术学院浙江大学北京大学更多>>
相关期刊:《计算机光盘软件与应用》《计算机技术与发展》《信息安全与通信保密》《数字技术与应用》更多>>
相关基金:河南省自然科学基金河南省教育厅自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
浅析网络安全中入侵诱骗技术Honeypot系统的应用被引量:1
《数字技术与应用》2012年第5期184-184,256,共2页魏楠 李攀 
文章对入侵诱骗技术进行了简要的介绍,对Honeypot系统从分类、优缺点、设计原则、设计方法等方面进行了论述,并对设计的Honeypot系统进行了具体网络的应用。
关键词:网络安全 入侵诱骗技术 HONEYPOT系统 应用 
入侵诱骗技术在网络安全的应用
《信息与电脑(理论版)》2010年第4期138-138,共1页袁伟 张瑞滨 张凤城 
入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的蜜罐系统进行了深入的研究,主要涉及到蜜罐系统的分类、蜜罐系统的优缺点、蜜罐系统的设计原则和方法,最后将一个...
关键词:入侵诱骗技术 蜜罐 网络安全 
入侵诱骗技术在网络安全中的应用
《计算机光盘软件与应用》2010年第4期57-57,59,共2页陈永翔 李俊雅 
入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、Honeypot的优缺点、Honeypot的设计原则和方法,最后将...
关键词:入侵诱骗技术 HONEYPOT 网络安全 
解析蜜罐技术在网络安全中的应用被引量:8
《计算机技术与发展》2008年第7期129-132,共4页孙印杰 王敏 陈智芳 
河南省自然科学基金项目(0511013400;2006520031);河南省教育厅自然科学研究计划项目(0624220039)
随着网络环境的逐渐复杂,安全问题日益突出。文中着重讨论的蜜罐技术,不同于以往的被动防御,而是采取主动防守,诱惑黑客上钩,最后抓捕黑客。主要从蜜罐技术的概念、关键技术、与传统的安全工具相比的优势、蜜罐技术的发展及其实现等各...
关键词:蜜罐技术 黑客 入侵诱骗技术 网络安全 
基于入侵诱骗技术的主动蜜罐系统的设计被引量:3
《计算机应用与软件》2008年第1期259-260,共2页杨尚森 胡蓓 
提出了一种主动蜜罐系统的设计方法。针对传统的蜜罐的不足,主动蜜罐系统可以自动地对安全事件作出反应,能够产生匹配的目标来满足入侵者的目的,从而可以对入侵者使用的方法和技术进行研究,动态的采取防范措施,有效地保护真实系统免受...
关键词:主动蜜罐 自适应对象 数据收集 入侵 
基于入侵诱骗技术的网络安全系统的研究被引量:3
《微计算机信息》2007年第27期67-68,93,共3页周光宇 王果平 
湖南省科技厅研究项目(04ZH6005)
本文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。描述了入侵诱骗系统的定义及体系结构,系统地分析了基于入侵诱骗的网络安全系统及实现技术。
关键词:网络安全 入侵检测 诱骗技术 HONEYPOT 
入侵诱骗技术在校园网络安全中的应用研究被引量:1
《湖北师范学院学报(自然科学版)》2006年第4期88-91,共4页伍红华 吴桂芳 
通过对校园网络常见的攻击方式的分析和研究,并结合校园网络的安全现状和教学需要,给出了入侵诱骗系统的结构模型。提出了用入侵诱骗系统来保障校园网络的安全和网络教学的方案。
关键词:网络安全 入侵诱骗 蜜罐 
入侵诱骗技术在网络安全中的应用研究
《信息安全与通信保密》2005年第7期267-270,共4页于晓雁 谭建明 沈晓鹏 
作为一种新兴的网络安全防御技术,入侵诱骗技术能够将攻击或入侵重定向到特定的诱骗系统中,在网络安全中起着主动防御的作用。本文通过对常见攻击方式的分析和研究,给出了入侵诱骗系统的一般体系结构模型,为当前网络发全建设提出合理化...
关键词:诱骗技术 应用 体系结构模型 网络安全建设 防御技术 主动防御 攻击方式 入侵诱骗 重定向 合理化 系统 
基于入侵诱骗技术的网络安全研究与实现被引量:17
《计算机应用研究》2004年第3期230-232,共3页杨奕 
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块...
关键词:网络安全 入侵检测 诱骗技术 HONEYPOT 
入侵诱骗技术中诱骗环境的研究与实现被引量:5
《计算机应用研究》2003年第4期78-81,共4页吴震 
入侵诱骗技术变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心。在对现有的诱骗环境构造技术进行分析、研究后,针对其缺点,对诱骗环境进行高度的抽象,将其看作各虚拟机的集合,再把其中的各虚拟机抽象为虚...
关键词:网络安全 入侵诱骗 诱骗环境 虚拟文件系统 虚拟服务 
检索报告 对象比较 聚类工具 使用帮助 返回顶部