期刊文献+

入侵诱骗技术分析及其模型建立 被引量:2

Analysis of Intrusion Deception Technique & Its Model Establishment
下载PDF
导出
摘要 入侵诱骗技术是传统入侵检测系统的延伸.在详细分析Honeypot系统的概念、原理以及实现技术的基础上,形式化定义了入侵诱骗的系统,给出了入侵诱骗系统的功能结构,分析了其实现方法,同时构造一个诱骗网络模型. Intrusion deception technique is the extension of the traditional intrusion detection system. This paper suggests a formative definition of the intrusion deception system on the basis of a detailed analysis of the concept, working principle and realization technique of the Honeypot system, presents the functional structure of the intrusion deception system, analyzes its realization method and puts forward a deception network model.
作者 刘彦保
出处 《河南科学》 2006年第4期532-535,共4页 Henan Science
基金 陕西省教育厅专项科研计划项目(04jk301)
关键词 HONEYPOT 入侵检测 诱骗技术 Honeypot intrusion detection deception technique
  • 相关文献

参考文献5

二级参考文献9

共引文献35

同被引文献7

  • 1李晓静,陈性元,李成辉,贾利新.DoS攻击的分析和研究[J].河南科学,2005,23(3):444-446. 被引量:3
  • 2诸葛建伟,张芳芳,吴智发.撒下蜜网,研究黑客[J].网上俱乐部(电脑安全专家),2005(7):21-23. 被引量:1
  • 3Debar H, Dacier M, Wespi A. Towards a taxonomy of intrusion-detection systems[J]. Computer Networks, 1999, 31 (8) : 805-822. 被引量:1
  • 4Alex Snoeren, Craig Partridge, Luis Sanchez, Christine Jones, et al. Single-packet IP traceback[J]. IEEE/ACM Transactions on Networking (TON), 2005, 10 (6): 14-21. 被引量:1
  • 5Kihong Park, Heejo Lee. On the effectiveness of route-based packet filtering for distributed DoS attack prevention in power-law intemets[J]. ACM SIGCOMM, 2001, (1) : 15-26. 被引量:1
  • 6邬恺夫,张震宇,王文芳,等.数字城市理论方法与建设运营模式[M].西安:西安地图出版社,2006,159-162. 被引量:1
  • 7Artail H, Sara H, Sraj M, er al. A hybrid honeypor - framework for improving intrusion detection systems in protecting organizational networks[ J ]. Computers & Security, 2006, 25 (4) :274 - 288. 被引量:1

引证文献2

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部