期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
使用“钓鱼”的方法捉黑客——蜜罐技术解读
被引量:
3
下载PDF
职称材料
导出
摘要
[编辑人语]随着互联网络的发展,计算机网络已渗透到生活的各个领域,社会对网络的依赖程度愈来愈大,网络已经成为推动社会和经济发展的强大动力.然而,由于计算机网络所具有的开放性与共享性,也产生了各种各样的问题,其中安全问题尤为突出.
作者
陈运迪
出处
《计算机教育》
2004年第4期32-33,共2页
Computer Education
关键词
互联网
网络安全
黑客
蜜罐技术
诱骗系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
3
二级引证文献
10
同被引文献
9
1
张文科,张文政,陈雷霆.
蜜罐技术在防御分布式拒绝服务攻击中的应用[J]
.通信技术,2003(5):95-96.
被引量:7
2
应锦鑫,曹元大.
利用蜜罐技术捕捉来自内部的威胁[J]
.网络安全技术与应用,2005(1):37-39.
被引量:9
3
Robert Lemos.Honeypot get stickier for hackers[DB/OL].http://www.news.com.2004-04-11.
被引量:1
4
Lance Spitzner.Honeypot definitions and value of honeypot[DB/OL].http://www.trackinghackers.com.2004-05-29.
被引量:1
5
夏春和,吴震,赵勇,王海泉.
入侵诱骗模型的研究与建立[J]
.计算机应用研究,2002,19(4):76-79.
被引量:49
6
马艳丽,赵战生,黄轩.
Honeypot-网络陷阱[J]
.计算机工程与应用,2003,39(4):162-165.
被引量:27
7
段珊珊,李昕.
基于欺骗的网络安全技术[J]
.计算机时代,2003(9):9-10.
被引量:2
8
崔志磊,房岚,陶文林.
一种全新的网络安全策略——蜜罐及其技术[J]
.计算机应用与软件,2004,21(2):99-101.
被引量:34
9
王璐,秦志光.
业务蜜网技术与应用[J]
.计算机应用,2004,24(3):43-45.
被引量:21
引证文献
3
1
金静,吴辰文.
Honeypot技术的原理与应用[J]
.兰州交通大学学报,2005,24(6):86-89.
被引量:1
2
容强.
Honeypot技术及其高校蜜网的应用研究[J]
.网络安全技术与应用,2008(12):30-31.
3
容强.
网络入侵诱骗技术在高校网络安全中的研究与实现[J]
.计算机安全,2009(6):63-65.
被引量:9
二级引证文献
10
1
汪洋.
Honeypot技术在网络入侵检测系统中的应用[J]
.现代电子技术,2008,31(19):80-83.
被引量:3
2
徐翔.
高校经管类实验室网络安全的防范机制[J]
.计算机安全,2010(11):89-92.
被引量:2
3
张伟杰.
校园网络安全系统设计[J]
.信息技术与信息化,2014(10):34-35.
被引量:1
4
王萍.
网络入侵智能识别的相关技术与方法[J]
.信息通信,2015,28(6):96-97.
5
陈谡.
浅谈高校校园网络安全管理[J]
.学园,2015,0(29):143-144.
被引量:1
6
郑曦,邹萍.
校园网络安全问题及其对策[J]
.经营管理者,2012(07X):260-260.
7
杜国真.
数字化校园网络的安全现状及防御对策[J]
.网络安全技术与应用,2017(4):141-142.
被引量:7
8
李宏伟.
校园办公自动化网络安全现状分析与解决[J]
.太原城市职业技术学院学报,2013(9):96-97.
9
杜伟星.
网络入侵诱骗技术在高校网络安全中的研究与实现[J]
.科教导刊(电子版),2018,0(17):57-57.
10
崔文龙.
校园局域网管理的安全隐患和对策[J]
.中外企业家,2017(4X).
1
贺涛.
浅谈互联网上运行的计算机蜜罐系统实现策略[J]
.计算机光盘软件与应用,2013,16(6):192-193.
2
宫婧,顾强,孙知信,.
网络安全防范新技术[J]
.江苏通信,2004,0(4):9-12.
3
吴亮园,黄文培.
基于蜜罐的Web服务器诱骗系统的设计与实现[J]
.计算机安全,2010(5):33-34.
4
杨宏宇,谢丽霞.
网络入侵诱骗技术——蜜罐系统的应用[J]
.计算机工程,2006,32(13):176-178.
被引量:15
5
郁纬,胡蓓,陈昌芳.
入侵诱骗系统中的的数据捕获[J]
.网络安全技术与应用,2007(3):36-38.
被引量:2
6
JoeKinsella,林颖华.
使用Virtual PC构建Honeypot——吸引攻击者的到来[J]
.Windows & Net Magazine(国际中文版),2005(6):38-44.
7
唐俊,赵晓娟.
基于高交互Honeypot的校园网安全防御系统[J]
.计算机与信息技术,2009(3):54-56.
8
孙知信,杨加园,施良辉,王汝传.
基于蜜罐的主动网络安全系统的研究与实现[J]
.电子与信息学报,2005,27(3):351-354.
被引量:11
9
杨树磊.
诱捕黑客蜜罐[J]
.计算机应用文摘,2003(23):46-47.
10
季称利,杨晓元,胡予濮,张敏情.
五层安全模型的概念及应用[J]
.计算机工程,2005,31(15):132-134.
被引量:2
计算机教育
2004年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部