期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Honeypot技术及其高校蜜网的应用研究
原文传递
导出
摘要
近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术。Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势。本文分析Honeypot在网络安全中的主动防护特性,将其应用部署到校园网络中,提高对校园网信息的安全保护。
作者
容强
机构地区
郑州轻工业学院易斯顿美术学院
出处
《网络安全技术与应用》
2008年第12期30-31,共2页
Network Security Technology & Application
关键词
HONEYPOT
网络安全
欺骗技术
蜜网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393.18 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
3
共引文献
27
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
应锦鑫,曹元大.
利用蜜罐技术捕捉来自内部的威胁[J]
.网络安全技术与应用,2005(1):37-39.
被引量:9
2
陈运迪.
使用“钓鱼”的方法捉黑客——蜜罐技术解读[J]
.计算机教育,2004(4):32-33.
被引量:3
3
王璐,秦志光.
业务蜜网技术与应用[J]
.计算机应用,2004,24(3):43-45.
被引量:21
二级参考文献
1
1
夏春和,吴震,赵勇,王海泉.
入侵诱骗模型的研究与建立[J]
.计算机应用研究,2002,19(4):76-79.
被引量:49
共引文献
27
1
连红,胡谷雨.
网络防御中的蜜罐技术研究[J]
.军事通信技术,2005,26(2):57-61.
被引量:9
2
徐琦.
蜜罐技术及其在校园网络中的应用[J]
.信息安全与通信保密,2005,27(9):77-79.
被引量:1
3
熊明辉,蔡皖东.
基于主动安全策略的蜜网系统的设计与实现[J]
.计算机工程与设计,2005,26(9):2470-2472.
被引量:3
4
编辑部.
Spansion推出NOR+ORNAND新型手机架构[J]
.电子测试(新电子),2005(11):91-91.
5
贺庆涛,马永强,唐华安.
蜜网系统的研究与设计[J]
.成都信息工程学院学报,2005,20(5):559-561.
被引量:8
6
李冬民.
看病难,难在何处[J]
.数据,2005(12):30-30.
7
金静,吴辰文.
Honeypot技术的原理与应用[J]
.兰州交通大学学报,2005,24(6):86-89.
被引量:1
8
齐文忠.
EMV迁移完全普及为时尚早[J]
.金卡工程,2006,10(2):1-1.
9
曹登元,周莲英,刘芳.
针对应用层未知攻击的蜜罐系统框架的研究与实现[J]
.计算机工程与设计,2006,27(5):765-767.
被引量:4
10
徐强,张瑜.
蜜罐系统的研究与设计[J]
.福建电脑,2006,22(10):94-95.
被引量:3
1
杜淑琴,陈世坤.
基于Honeypot技术的校园网信息安全研究[J]
.电脑与电信,2006(8):60-63.
被引量:1
2
杨柳林,黎明.
抵御蠕虫攻击的Honeypot系统[J]
.信息安全与通信保密,2005,27(5):37-39.
被引量:2
3
汪洋.
Honeypot技术在网络入侵检测系统中的应用[J]
.现代电子技术,2008,31(19):80-83.
被引量:3
4
金静,吴辰文.
Honeypot技术的原理与应用[J]
.兰州交通大学学报,2005,24(6):86-89.
被引量:1
5
张骏,陈实.
主动防御系统中Honeypot技术研究[J]
.信息通信,2013,26(10):13-13.
被引量:1
6
容强.
网络入侵诱骗技术在高校网络安全中的研究与实现[J]
.计算机安全,2009(6):63-65.
被引量:9
7
徐莉莎,张仁津.
基于Honeypot技术的入侵检测模型的研究[J]
.贵州师范大学学报(自然科学版),2011,29(3):79-83.
8
唐勇,卢锡城,胡华平,朱培栋.
Honeypot技术及其应用研究综述[J]
.小型微型计算机系统,2007,28(8):1345-1351.
被引量:9
9
卢小雷.
【挑战者】 HP Color LaserJet CM4540fskm彩色多功能一体机[J]
.个人电脑,2011,17(3):12-14.
10
程志鹏,谭建明,张逸斋,母晓科.
基于honeypot技术的入侵诱骗系统的研究与应用[J]
.网络安全技术与应用,2008(2):63-64.
被引量:3
网络安全技术与应用
2008年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部