期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
主动防护网络入侵的蜜罐(Honeypot)技术
被引量:
19
Honeypot - - Technology to Prevent Network Intrusion Proactively
下载PDF
职称材料
导出
摘要
本文首先介绍了蜜罐的概念、分类方法以及蜜罐所使用的主要技术,然后介绍了几种常见的蜜罐产品,同时阐述了蜜罐在网络系统中的部署情况,最后指出了蜜罐的发展方向和应用前景。
作者
殷联甫
机构地区
嘉兴学院信息工程学院
出处
《计算机系统应用》
北大核心
2004年第7期29-31,共3页
Computer Systems & Applications
关键词
主动防护网络入侵
蜜罐技术
HONEYPOT
网络陷阱
网络安全
报警技术
数据控制技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
5
共引文献
68
同被引文献
84
引证文献
19
二级引证文献
33
参考文献
5
1
马艳丽,赵战生,黄轩.
Honeypot-网络陷阱[J]
.计算机工程与应用,2003,39(4):162-165.
被引量:27
2
赵双红,刘寿强,夏娟.
基于诱骗式蜜罐系统设计与应用[J]
.计算机安全,2003(32):19-22.
被引量:12
3
熊华、郭世泽等,网络安全-取证与蜜罐,人民邮电出版社,2003年.97-136.
被引量:1
4
王利林,许榕生.
基于主动防御的陷阱网络系统[J]
.计算机工程与应用,2002,38(17):177-179.
被引量:19
5
刘宝旭,许榕生.
主动型安全防护措施-陷阱网络的研究与设计[J]
.计算机工程,2002,28(12):9-11.
被引量:24
二级参考文献
2
1
StehpenNorthcutt 余青霓 王晓程 周钢等译.网络入侵检测分析员手册[M].人民邮电出版社,2000..
被引量:1
2
刘宝旭,徐菁,许榕生.
黑客入侵防护体系研究与设计[J]
.计算机工程与应用,2001,37(8):1-3.
被引量:27
共引文献
68
1
蔚晨,高峰,汪昊,党艳平.
基于Honeynet的黑客行为跟踪系统[J]
.计算机工程,2004,30(17):59-60.
被引量:3
2
安德智,汪洋.
网络入侵检测技术分析[J]
.天中学刊,2004,19(5):16-18.
被引量:2
3
程渤,张新有,浮花玲,杨国纬.
基于主动诱骗的电力网络安全提升策略设计与实现[J]
.电力系统自动化,2004,28(21):73-76.
被引量:9
4
夏春和,李肖坚,赵沁平.
基于入侵诱骗的网络动态防御研究[J]
.计算机学报,2004,27(12):1585-1592.
被引量:6
5
代建军,揭金良.
一种改进的PDRR模型[J]
.电脑与信息技术,2003,11(6):15-19.
被引量:7
6
宁红宙,刘云,何德全.
具有主动防御能力安全路由器的研究与设计[J]
.北京电子科技学院学报,2004,12(4):83-86.
被引量:3
7
熊明辉,蔡皖东.
基于主动安全策略的蜜网系统的设计与实现[J]
.计算机工程与设计,2005,26(9):2470-2472.
被引量:3
8
周莲英,曹登元,年轶.
虚拟蜜罐系统框Honeyd的分析与研究[J]
.计算机工程与应用,2005,41(27):137-140.
被引量:18
9
布日古德,李伟华,张博,何聚厚.
主动网络拓扑结构和操作系统伪装技术[J]
.航空计算技术,2005,35(3):124-127.
10
潘军,刘建峰,李祥和.
基于闭环控制的入侵诱骗系统的探讨与实现[J]
.计算机应用与软件,2005,22(11):122-124.
被引量:6
同被引文献
84
1
赵伟锋,曾启铭.
一种了解黑客的有效手段——蜜罐(Honeypot)[J]
.计算机应用,2003,23(z1):259-261.
被引量:27
2
曹爱娟,刘宝旭,许榕生.
网络陷阱与诱捕防御技术综述[J]
.计算机工程,2004,30(9):1-3.
被引量:27
3
马传龙,邓亚平.
Honeynets及其最新技术[J]
.计算机应用研究,2004,21(7):11-13.
被引量:6
4
汪静,王能.
入侵检测系统设计方案的改进[J]
.计算机应用研究,2004,21(7):208-210.
被引量:7
5
胡志勇.
网络安全之蜜罐技术篇[J]
.电子材料与电子技术,2004,31(2):22-28.
被引量:1
6
朱嘉钢,王士同.
Huber-SVR中参数μ与输入噪声间关系的研究[J]
.复旦学报(自然科学版),2004,43(5):793-796.
被引量:6
7
胡海峰.
危险分析方法及其应用[J]
.信息安全与通信保密,2004,26(12):39-41.
被引量:7
8
彭长艳,唐朝京,张森强.
Honeypot及其安全增强技术研究[J]
.电子工程师,2004,30(12):59-62.
被引量:4
9
应锦鑫,曹元大.
利用蜜罐技术捕捉来自内部的威胁[J]
.网络安全技术与应用,2005(1):37-39.
被引量:9
10
李之棠,徐晓丹.
动态蜜罐技术分析与设计[J]
.华中科技大学学报(自然科学版),2005,33(2):86-88.
被引量:19
引证文献
19
1
梁炎.
计算机网络作战概念的发展[J]
.舰船电子工程,2008,28(4):1-4.
被引量:1
2
李冬民.
看病难,难在何处[J]
.数据,2005(12):30-30.
3
黄本雄,易再尧.
利用蜜罐技术架构网络战训练虚拟靶场环境[J]
.华中科技大学学报(自然科学版),2006,34(1):61-63.
被引量:3
4
翟继强,叶飞.
利用HONEYD构建虚拟网络[J]
.计算机安全,2006(3):46-48.
被引量:7
5
刘彦保.
入侵诱骗技术分析及其模型建立[J]
.河南科学,2006,24(4):532-535.
被引量:2
6
刘彦保,王文发.
网络入侵诱骗技术及模型构想[J]
.计算机时代,2006(11):27-29.
被引量:1
7
官凌青,娄嘉鹏,刘莉.
Honeyd的扩展设计与实现[J]
.北京电子科技学院学报,2006,14(4):83-85.
被引量:4
8
于淼,孙睿.
计算机取证综述[J]
.北京联合大学学报,2007,21(2):49-53.
被引量:7
9
李冬冬,冯雁.
一种研究型虚拟蜜罐网络的设计与实现[J]
.通信技术,2007,40(12):288-289.
被引量:2
10
唐海萍,吕政.
蜜罐系统模型的研究[J]
.阴山学刊(自然科学版),2007,0(1):29-30.
二级引证文献
33
1
赵云,许源.
计算机取证技术及其发展研究[J]
.江苏通信,2009,0(2):54-57.
被引量:2
2
李冬民.
看病难,难在何处[J]
.数据,2005(12):30-30.
3
邬恺夫,朱军,王文芳,李红蕾,马钊.
基于StackSF的DDoS攻击和IP欺骗新型防御机制[J]
.河南科学,2006,24(6):906-911.
4
官凌青,娄嘉鹏,刘莉.
Honeyd的扩展设计与实现[J]
.北京电子科技学院学报,2006,14(4):83-85.
被引量:4
5
蔡宏泽.
基于网络诱骗技术的校园网安全模式研究[J]
.现代计算机,2007,13(6):24-25.
6
梁建明,孙德荣.
基于honeyd的蜜罐系统研究[J]
.成都大学学报(自然科学版),2007,26(2):119-121.
被引量:6
7
杜彦辉.
利用蜜罐技术实现对互联网非法活动进行监控[J]
.中国人民公安大学学报(自然科学版),2007,13(4):78-80.
被引量:6
8
孙印杰,王敏,陈智芳.
解析蜜罐技术在网络安全中的应用[J]
.计算机技术与发展,2008,18(7):129-132.
被引量:8
9
唐新玉,陈浩.
基于虚拟蜜罐的入侵特征码生成[J]
.电脑知识与技术,2008(8):716-717.
10
李镇伟.
基于honeyd扩展的未知蠕虫检测[J]
.廊坊师范学院学报(自然科学版),2008,8(5):39-40.
1
吴育宝.
基于蜜罐技术的主动防护网络入侵探究[J]
.网络安全技术与应用,2014(9):86-86.
被引量:1
2
周蓉.
基于蜜罐技术的主动防护网络入侵研究[J]
.科技通报,2013,29(6):161-163.
3
朱琳.
蜜罐技术在入侵检测系统中的研究应用[J]
.价值工程,2012,31(15):164-164.
被引量:1
4
印勇.
决策支持分析新技术——数据挖掘[J]
.重庆邮电学院学报(自然科学版),2001,13(B06):70-73.
被引量:9
5
张志鑫,陈丽敬,曾悦,白磊.
光纤陀螺及其系统生产过程数据包实时在线生成技术的研究与应用[J]
.质量与可靠性,2011(5):56-58.
6
王海涛,张家喜.
基于Honeynet的数据控制技术研究[J]
.铜陵职业技术学院学报,2008,7(2):60-62.
计算机系统应用
2004年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部