入侵诱骗系统

作品数:14被引量:23H指数:3
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:胡蓓郁纬胡恒一夏春和陈昌芳更多>>
相关机构:南京航空航天大学中国人民解放军后勤工程学院北京航空航天大学山东大学更多>>
相关期刊:《制造业自动化》《计算机工程与设计》《软件导刊》《中国教育网络》更多>>
相关基金:中国人民解放军总装备部“十五”预研基金国防科技工业技术基础科研项目郑州市科技局科技攻关项目国家自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
入侵诱骗系统中自动生成特征规则的研究被引量:1
《电脑知识与技术(过刊)》2010年第15期4276-4278,共3页史彦东 
针对传统入侵检测系统存在的被动性,系统过载等问题,利用蜜罐技术的诱骗机制来研究入侵者的入侵手段、工具,可以预先判断可能存在的攻击,及时修补系统的漏洞,达到主动防御的目的。文章研究了入侵检测中模式匹配技术,利用虚拟蜜罐Honeyd...
关键词:入侵检测系统 网络安全 入侵检测 虚拟蜜罐 插件 
基于网络主动防御安全模型的入侵诱骗系统被引量:6
《空军工程大学学报(自然科学版)》2010年第3期76-79,94,共5页赵洪静 周创明 翟平利 于焕 赵明莉 
国家自然科学基金资助项目(60773209)
当前网络安全形势日益严峻,传统的安全技术如防火墙、入侵检测技术存在着对未知入侵模式的攻击不能有效识别等诸多缺陷,Honeypot技术作为一种网络主动防御的安全技术,也具有一定的局限性。针对以上单一技术在网络安全防御上的缺陷,从主...
关键词:主动防御 入侵诱骗 HONEYPOT 虚拟网络服务 有限自动机 
入侵诱骗系统应用技术研究被引量:1
《制造业自动化》2010年第A7期180-183,共4页王东来 
随着计算机和网络技术的迅速发展,针对网络和计算机系统的攻击也屡见不鲜,网络安全问题变得日益严峻。本文提出的入侵诱骗系统,在保证网络安全的情况下,增加对新的攻击方法的了解,变被动防御为主动进攻,使其具有主动交互性,勾画出了一...
关键词:入侵检测 蜜罐 数据控制 数据捕获 
入侵诱骗系统中虚拟路由选择模块的设计与实现
《软件导刊》2008年第7期178-180,共3页阮忠 杨云峰 
广西教育科学规划A类重点课题(2005A23)
随着计算机和网络技术的快速扩展,网络安全已经成为现代计算机系统面临的最重要的问题之一。介绍了入侵诱骗技术及虚拟路由技术,并将入侵检测技术、入侵诱骗和虚拟路由技术相结合,详细讨论了路由选择模块的设计和实现。
关键词:网络安全 入侵诱骗 虚拟路由 
基于honeypot技术的入侵诱骗系统的研究与应用被引量:3
《网络安全技术与应用》2008年第2期63-64,共2页程志鹏 谭建明 张逸斋 母晓科 
入侵诱骗技术是网络安全的新技术,能够增强已有网络防护系统的安全性。本文通过对蜜罐技术的分析与研究,结合防火墙技术和入侵检测技术,提出了入侵诱骗系统模型,并详细阐述了其工作流程。
关键词:入侵诱骗 蜜罐技术 防火墙 入侵检测 
入侵诱骗系统下数据的分析被引量:1
《网络安全技术与应用》2007年第10期35-36,71,共3页陈昌芳 李俊 郁纬 胡蓓 
国防科工委国防基础科研项目(S0500B003)资助
本文提出一种主动的网络安全防御体系——入侵诱骗系统。它既要提供入侵进程运行的环境,又要实现对数据特征的捕获。入侵诱骗系统通过对这些特征的分析,识别出入侵行为。这些数据特征将作为入侵检测系统和防火墙系统判别入侵行为的依据...
关键词:蜜罐 数据分析 统计过程控制原理 
基于Honeypot的入侵诱骗系统研究
《电脑知识与技术》2007年第12期1244-1246,共3页蔡芝蔚 
本文讨论了基于Honeypot(蜜罐)技术的入侵诱骗系统的安全机制,分析了入侵诱骗系统的体系结构,在此基础上建立了一个基于Honeypot的入侵诱骗系统模型,并对其工作原理进行了说明。
关键词:HONEYPOT 入侵诱骗系统 体系结构 模型 
入侵诱骗系统中的的数据捕获被引量:2
《网络安全技术与应用》2007年第3期36-38,共3页郁纬 胡蓓 陈昌芳 
国防科工委国防基础科研项目(S0500B003)资助。
本文简单介绍了网络安全入侵诱骗技术及入侵诱骗系统模型,并给出了一种基于此模型基础上的多层次数据捕获方案模型及实施方案,详细讨论了系统层进程、文件、注册表异动捕获的实现,并给出了程序演示。
关键词:诱骗系统 数据捕获 进程 文件 注册表 
入侵诱骗系统的研究与设计被引量:3
《中国教育网络》2007年第2期49-52,共4页杨尚森 胡蓓 
本文在基于入侵诱骗技术的思想上,提出了在防火墙和IDS后加入入侵诱骗技术的新的主动防御系统——入侵诱骗系统。入侵诱骗体系的设计思想就是:以诱骗虚拟环境为核心,由诱骗决策系统决定诱骗虚拟环境切换策略,使得可疑行为在诱骗环境中...
关键词:入侵诱骗 入侵检测 虚拟环境 虚拟服务 
入侵诱骗系统中无缝环境切换技术的研究
《计算机工程与设计》2005年第11期2871-2874,2883,共5页胡恒一 夏春和 
航空基金项目(03F51060);总装备部"十五"预研基金项目(418010703)
网络攻击的目标可以归纳为目标端的数据资源、计算资源及连接资源。为抵御以数据资源为目标的攻击,提出一种基于入侵诱骗的网络动态防御系统,探讨了入侵诱骗系统当中的重定向技术,分析其存在的问题,提出了一种无缝重定向解决方案,包括基...
关键词:入侵诱骗 虚拟环境 无缝环境切换 环境状态 重定向 
检索报告 对象比较 聚类工具 使用帮助 返回顶部