期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
虚拟蜜网的实际应用
下载PDF
职称材料
导出
摘要
虚拟蜜罐(Virtual Honeypots)是一种新的蜜罐模式,是在虚拟的环境中运行的,是试图将攻击者从关键系统引诱开的诱骗系统。虚拟蜜罐的应用可以大大降低了运营成本、机器占用空间以及管理员对蜜罐进行管理的难度;同时,能够记录入侵者的行动和入侵数据,必要时给防火墙添加新规则或者手工防御。如果能与入侵检测系统结合,将更好地实现对网络入侵的跟踪与分析,具有一定的研究价值。
作者
丁智勇
机构地区
福建省电子产品监督检验所
出处
《福建电脑》
2008年第10期37-38,共2页
Journal of Fujian Computer
关键词
虚拟蜜罐
网络入侵
IDS
检测系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
4
共引文献
14
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
胡文广,张颖江,兰义华.
蜜罐研究与应用[J]
.网络安全技术与应用,2006(5):48-49.
被引量:5
2
翟继强,叶飞.
蜜罐技术的研究与分析[J]
.网络安全技术与应用,2006(4):15-17.
被引量:10
3
王影,卢显良.
入侵检测规则共享机制[J]
.实验科学与技术,2004,2(3):30-32.
被引量:4
4
(美)[J.维卡]JohnVacca著,史宗海等.Intranet的安全性[M]电子工业出版社,2000.
被引量:1
二级参考文献
5
1
杨柳林,黎明.
抵御蠕虫攻击的Honeypot系统[J]
.信息安全与通信保密,2005,27(5):37-39.
被引量:2
2
Lance Spitzner.Definitions and Value of Honeypots,2002.
被引量:1
3
熊华;郭世泽.网络安全-取证与蜜罐,2003.
被引量:1
4
刘宝旭,曹爱娟,许榕生.
陷阱网络技术综述[J]
.网络安全技术与应用,2003(1):65-69.
被引量:23
5
马艳丽,赵战生,黄轩.
Honeypot-网络陷阱[J]
.计算机工程与应用,2003,39(4):162-165.
被引量:27
共引文献
14
1
李文剑.
蜜网技术的研究与应用[J]
.网络安全技术与应用,2006(9):48-50.
被引量:4
2
王翼,刘兴伟.
基于免疫算法的入侵检测系统[J]
.西华大学学报(自然科学版),2006,25(5):48-50.
被引量:2
3
李平勇,苏长明.
交换网络环境下嗅探技术研究[J]
.实验科学与技术,2007,5(1):50-52.
4
郑君杰,肖军模,刘志华,王晓蕾,王宏涛.
基于Honeypot技术的网络入侵检测系统[J]
.电子科技大学学报,2007,36(2):257-259.
被引量:12
5
杨青.
基于主动防御的蜜罐技术研究[J]
.信息技术与信息化,2007(4):69-71.
被引量:5
6
俞小伟.
蜜罐技术在网络安全中的应用[J]
.甘肃科技纵横,2008,37(4):26-26.
7
刘广亮,张新刚,郭金良.
基于Honeynet的校园网主动防御系统分析[J]
.南阳师范学院学报,2008,7(9):58-59.
8
曲霄红.
网络安全中的蜜罐技术[J]
.山西大同大学学报(自然科学版),2008,24(4):80-81.
被引量:2
9
李红霞.
基于“蜜罐技术”的企业管理技术创新探索[J]
.世界科技研究与发展,2008,30(5):647-650.
被引量:2
10
陈辉煌,汤红波,刘彩霞,朱可云.
蜜罐技术在移动网入侵检测中的应用[J]
.电讯技术,2009,49(6):31-35.
被引量:1
1
吴晶晶.
数字化校园的实施与管理模式研究[J]
.计算机光盘软件与应用,2011(15):130-130.
2
贺涛.
浅谈互联网上运行的计算机蜜罐系统实现策略[J]
.计算机光盘软件与应用,2013,16(6):192-193.
3
陈运迪.
使用“钓鱼”的方法捉黑客——蜜罐技术解读[J]
.计算机教育,2004(4):32-33.
被引量:3
4
宫婧,顾强,孙知信,.
网络安全防范新技术[J]
.江苏通信,2004,0(4):9-12.
5
吴亮园,黄文培.
基于蜜罐的Web服务器诱骗系统的设计与实现[J]
.计算机安全,2010(5):33-34.
6
吴星,张燕.
恶意网页从原理到防御[J]
.电脑与信息技术,2009,17(4):47-51.
被引量:1
7
杨宏宇,谢丽霞.
网络入侵诱骗技术——蜜罐系统的应用[J]
.计算机工程,2006,32(13):176-178.
被引量:15
8
郁纬,胡蓓,陈昌芳.
入侵诱骗系统中的的数据捕获[J]
.网络安全技术与应用,2007(3):36-38.
被引量:2
9
JoeKinsella,林颖华.
使用Virtual PC构建Honeypot——吸引攻击者的到来[J]
.Windows & Net Magazine(国际中文版),2005(6):38-44.
10
唐俊,赵晓娟.
基于高交互Honeypot的校园网安全防御系统[J]
.计算机与信息技术,2009(3):54-56.
福建电脑
2008年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部