期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
入侵诱骗模型的研究与建立 被引量:49
1
作者 夏春和 吴震 +1 位作者 赵勇 王海泉 《计算机应用研究》 CSCD 北大核心 2002年第4期76-79,共4页
分析了入侵诱骗的实现方式 ,形式化地定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 ,引入了入侵行为重定向的概念 ,将入侵检测和入侵诱骗有机地结合起来 ,弥补了“HoneyPot”的守株待兔的不足 ,对入侵诱骗系统做出了总体设计 。
关键词 入侵诱骗模型 网络安全 honeypot 计算机网络
下载PDF
蜜罐技术在防御分布式拒绝服务攻击中的应用 被引量:7
2
作者 张文科 张文政 陈雷霆 《通信技术》 2003年第5期95-96,共2页
Internet的迅速发展使网络信息安全问题变得日益突出,在防御DDOS攻击方面一直没有较理想的方法。这里分析了蜜罐技术,并首次给出了它在防御分布式拒绝攻击中的应用。
关键词 网络安全 分布式拒绝服务攻击 拒绝服务攻击 蜜罐技术 分布式蜜罐技术
原文传递
SQL服务器注入攻击的主动防御技术研究 被引量:3
3
作者 王文明 李海炜 《计算机科学》 CSCD 北大核心 2012年第S3期9-13,共5页
针对MSSQL注入攻击,研究认为只有主动防御,方能变被动为主动,进而从根本上使SQL服务器达到真正意义上的安全。设计开发了一套主动防御软件,它通过远程线程注入技术,挂钩SQL Server进程的API函数,实现主动防御策略。主动防御程序拦截到SQ... 针对MSSQL注入攻击,研究认为只有主动防御,方能变被动为主动,进而从根本上使SQL服务器达到真正意义上的安全。设计开发了一套主动防御软件,它通过远程线程注入技术,挂钩SQL Server进程的API函数,实现主动防御策略。主动防御程序拦截到SQL Server的进程创建行为后,将进程创建参数发送到蜜罐主机去执行,并将蜜罐主机中的执行结果作为SQL Server的执行结果。结合第三方的计算机监控软件,对蜜罐主机进行监控,可以收集入侵者的信息,进而追踪入侵者。本软件还具备端口映射功能,可以将真实主机的端口映射到蜜罐主机上,从而增强蜜罐主机的欺骗性。当检测到恶意攻击时,系统提供了短信警报和邮件警报两种警报方式,以保证在第一时间通知系统管理员。 展开更多
关键词 SQL 主动防御 注入 蜜罐
下载PDF
网络战中的网络欺骗技术 被引量:2
4
作者 许泽平 伍文海 《广西科学院学报》 2000年第4期179-181,共3页
简述网络欺骗的概念、作用以及主要的欺骗技术 ,如 Honey Pot、欺骗空间、技术网络流量仿真、多重地址转换、网络动态配置和创建欺骗信息。
关键词 网络欺骗 网络战 安全技术 技术网络流量仿真
全文增补中
“蜜罐”技术在校园网络安全中的应用 被引量:2
5
作者 魏辰 《青海师范大学学报(自然科学版)》 2011年第3期66-68,共3页
本文着重讨论的"蜜罐"技术不同于以往的被动防御,而是采取主动防守,诱惑黑客上钩,最后抓捕黑客.主要从"蜜罐"技术的概念、关键技术、与传统的安全工具相比的优势、"蜜罐"技术的发展及其实现等各方面进行... 本文着重讨论的"蜜罐"技术不同于以往的被动防御,而是采取主动防守,诱惑黑客上钩,最后抓捕黑客.主要从"蜜罐"技术的概念、关键技术、与传统的安全工具相比的优势、"蜜罐"技术的发展及其实现等各方面进行详细分析."蜜罐"主机采用伪装成多种主机或服务器系统,对黑客攻击具有主动应对策略,并能作出不同反应,因此提高了网络的安全性. 展开更多
关键词 蜜罐 功能 蜜网 发展
下载PDF
微信舆情主动防御系统及监测算法 被引量:2
6
作者 徐萌 王晓 《情报科学》 CSSCI 北大核心 2017年第8期40-46,共7页
【目的/意义】随着以微信为代表的社交软件的普及和社交网络的搭建,大众的舆论影响力不断提升,一旦舆论导向被动机不良的犯罪分子掌握,将会产生巨大的破坏力。【方法/过程】在此背景下,本文以蜜罐网络主动防御模型为基础,借助适应性聚... 【目的/意义】随着以微信为代表的社交软件的普及和社交网络的搭建,大众的舆论影响力不断提升,一旦舆论导向被动机不良的犯罪分子掌握,将会产生巨大的破坏力。【方法/过程】在此背景下,本文以蜜罐网络主动防御模型为基础,借助适应性聚类分析技术,对微信中的舆论信息进行实例结果分析。【结果/结论】验证了适应性聚类分析算法的效力和准确度,证明了投放诱饵数量与舆论调和间的正比关系,印证了本文所构建的蜜罐主动防御系统对社交媒体的舆情监控具有积极的作用。 展开更多
关键词 微信 舆情 蜜罐 主动防御 诱饵
原文传递
基于信号博弈的土地使用权出让中围标“蜜罐”行为的分析 被引量:2
7
作者 夏涛 谢德体 《中国土地科学》 CSSCI 北大核心 2012年第11期21-26,共6页
研究目的:依据土地使用权招标出让活动的特征,构建围标"蜜罐"行为的动态贝叶斯博弈模型,找出促使均衡结果合理化的因素变化差异和关系。研究方法:信号博弈。研究结果:(1)由分开均衡的求解可知,在土地使用权招标中,当招标人看... 研究目的:依据土地使用权招标出让活动的特征,构建围标"蜜罐"行为的动态贝叶斯博弈模型,找出促使均衡结果合理化的因素变化差异和关系。研究方法:信号博弈。研究结果:(1)由分开均衡的求解可知,在土地使用权招标中,当招标人看到投标人报低价时将检查,看到投标人报高价时则不检查;投标人围标时将选择报低价,不围标时将报高价。(2)由合并均衡求解可知,无论投标人围标与否,投标人报低价时,此博弈有两个完美贝叶斯均衡。研究结论:为遏止投标人进行围标合谋这一"吃蜜罐"的行为,要增加围标成本、合理控制检查成本、降低投标人预期收益和完善惩罚形式、加大惩罚力度。 展开更多
关键词 土地利用 土地使用权出让 信号博弈 围标 蜜罐
下载PDF
基于蜜罐的入侵检测系统的博弈分析与设计 被引量:2
8
作者 王霄 薛质 王轶骏 《信息安全与通信保密》 2007年第12期94-95,98,共3页
论文从博弈论的角度,对引入蜜罐技术的入侵检测系统进行了架构分析和模块分析,并对一般的入侵和入侵检测行为进行了描述,最后提出了入侵检测中博弈过程模型。
关键词 蜜罐 入侵检测 博弈
原文传递
一种基于模糊聚类的新型入侵防御攻击系统模型
9
作者 李运杰 关昕 王世云 《世界科技研究与发展》 CSCD 2010年第4期449-451,439,共4页
本文从降低传统入侵防御系统检测引擎的虚警率、漏警率与增强主动防御能力方面入手,给出了一种基于模糊聚类的入侵防御系统检测引擎实现方案;并探讨了将蜜罐技术与入侵防御系统相结合的可行性;进而提出了一个全新的入侵攻击防御系统模... 本文从降低传统入侵防御系统检测引擎的虚警率、漏警率与增强主动防御能力方面入手,给出了一种基于模糊聚类的入侵防御系统检测引擎实现方案;并探讨了将蜜罐技术与入侵防御系统相结合的可行性;进而提出了一个全新的入侵攻击防御系统模型。在这个模型中,入侵防御系统同时具有了实时防御与攻击防御的能力。 展开更多
关键词 蜜罐 蜜网 入侵防御系统 模糊聚类
原文传递
蜜罐技术在贵阳学院校园网安全中的应用研究
10
作者 兰诗梅 李松 《贵阳学院学报(自然科学版)》 2010年第2期56-58,共3页
介绍了蜜罐、蜜网以及蜜罐系统的关键技术,结合贵阳学院校园网面临的安全威胁,设计一个校园网蜜罐系统模型。
关键词 蜜罐 蜜网 校园网 网络安全
下载PDF
引入中介组织的农地流转动态博弈分析 被引量:1
11
作者 夏涛 谢德体 《农机化研究》 北大核心 2012年第6期230-235,共6页
用动态博弈的方法对比分析引入中介组织前后农用地流转契约交易实现均衡的因素变化关系和差异。无中介组织介入时,一次性博弈和有限次重复博弈时博弈双方为抢"蜜罐",实现囚徒困境的纳什均衡;引入中介组织后,发包方+中介组织+... 用动态博弈的方法对比分析引入中介组织前后农用地流转契约交易实现均衡的因素变化关系和差异。无中介组织介入时,一次性博弈和有限次重复博弈时博弈双方为抢"蜜罐",实现囚徒困境的纳什均衡;引入中介组织后,发包方+中介组织+承包方形成的契约要比单一的发包方+承包方稳定有效得多,双方履约合作的概率得到极大提升。为了更好地发挥中介组织在农用地流转中的媒介源动力和推进器的作用,尤其要做好如下工作:合理设计中介组织的性质、形式、功能、得益和监督成本;合理设置农地流转博弈双方的罚金;高度重视对中介组织的监管,要对其纵容等行为实施严厉可信的惩罚。 展开更多
关键词 农用地流转 中介组织 动态博弈 蜜罐 契约交易 混合策略均衡
下载PDF
基于BHO技术的恶意网页行为检测系统的应用研究 被引量:1
12
作者 魏晋 《新乡学院学报》 2012年第6期535-537,共3页
在恶意网页检测技术中引入BHO技术,构建一个恶意网页行为检测系统.实际测试结果表明,基于BHO技术的恶意网页行为检测系统具有较高的效率和准确率.
关键词 蜜罐 虚拟机 网页爬虫 行为检测 交互接口 恶意网页
下载PDF
探讨Linux的访问控制 被引量:1
13
作者 石云辉 《黔南民族师范学院学报》 2005年第3期15-19,共5页
操作系统的安全与否直接决定着信息是否安全,因而系统在文件系统安全方面和在系统资源使用方面的控制就变得越来越重要。对linux系统的访问控制进行探讨,构建更细粒度的访问控制,以使linux系统更安全可靠。
关键词 访问控制 SQUID PAM CAPABILITY 蜜罐
下载PDF
Windows下基于VMWare的蜜罐系统设计 被引量:1
14
作者 程君 孙海峰 《兵工自动化》 2006年第4期44-45,48,共3页
以弱化系统方式配置高交互的蜜罐系统,在宿主机使用VMWare可虚拟出Windows2000Professional。该蜜罐配置包括安装虚拟操作系统、系统补丁和杀毒程序、日志服务器和相关记录、数据包捕获等步骤。入侵检测则是对捕获到的蠕虫病毒的攻击过... 以弱化系统方式配置高交互的蜜罐系统,在宿主机使用VMWare可虚拟出Windows2000Professional。该蜜罐配置包括安装虚拟操作系统、系统补丁和杀毒程序、日志服务器和相关记录、数据包捕获等步骤。入侵检测则是对捕获到的蠕虫病毒的攻击过程进行记录和分析,发现和掌握黑客攻击特征和网络病毒运行机制,为进一步采取防范措施提供参考。 展开更多
关键词 网络安全 蜜罐 蠕虫病毒 入侵检测 VMWARE
下载PDF
一种网络监控实现方案研究 被引量:1
15
作者 薛丽敏 陆小龙 刘春生 《现代电子技术》 2007年第18期127-129,134,共4页
随着Internet的迅速普及,计算机网络已经深入到人们生活及各行各业中。然而,网络在快捷、方便地带来大量信息的同时,也带来了诸多安全问题,比如黑客攻击频繁、病毒感染、信息失窃严重等。从网络安全扫描技术I、DS、防火墙和防水墙等网... 随着Internet的迅速普及,计算机网络已经深入到人们生活及各行各业中。然而,网络在快捷、方便地带来大量信息的同时,也带来了诸多安全问题,比如黑客攻击频繁、病毒感染、信息失窃严重等。从网络安全扫描技术I、DS、防火墙和防水墙等网络监控及其相关技术入手,对网络监控系统的目标、方法和产品进行了分析,最后给出了一种实现方案。 展开更多
关键词 网络监控 IDS 防火墙 防水墙 蜜罐 取证
下载PDF
基于Honeypot技术的入侵检测系统设计与实现
16
作者 刘焕 《四川文理学院学报》 2013年第2期72-75,共4页
为应对当今网络攻击的多样化趋势,可利用欺骗入侵者以达到采集黑客攻击方法和保护真实主机目标的诱骗技术——蜜罐技术进行防卫.结合开放原始码软件建立一套分布式预警系统,大范围收集网络攻击趋势及警告信息通知,通过汇总的信息让安全... 为应对当今网络攻击的多样化趋势,可利用欺骗入侵者以达到采集黑客攻击方法和保护真实主机目标的诱骗技术——蜜罐技术进行防卫.结合开放原始码软件建立一套分布式预警系统,大范围收集网络攻击趋势及警告信息通知,通过汇总的信息让安全人员提前收到警告通知,并了解网络攻击的行为与意图,以确定应变措施,确保网络安全.结合入侵检测及蜜罐工具,增加不同攻击的记录、分析能力. 展开更多
关键词 蜜罐 入侵检测系统 恶意程序
下载PDF
僵尸网络的发现与跟踪
17
作者 贾斐 《计算机光盘软件与应用》 2011年第19期62-63,共2页
僵尸网络采用多种传播手段,将大量主机感染bot程序病毒,从而在控制者和被传染主机之间所形成一对多控制。僵尸网络对互联网危害严重。本文分析僵尸网络的特点,总结出对僵尸网络监测和跟踪的技术,初步解决了僵尸网络对互联网安全构... 僵尸网络采用多种传播手段,将大量主机感染bot程序病毒,从而在控制者和被传染主机之间所形成一对多控制。僵尸网络对互联网危害严重。本文分析僵尸网络的特点,总结出对僵尸网络监测和跟踪的技术,初步解决了僵尸网络对互联网安全构成的严重问题。 展开更多
关键词 僵尸网络 蜜罐 网络IDS 网络安全
下载PDF
基于混合式蜜罐系统的蠕虫病毒对抗模型的设计与实现
18
作者 董辉明 《计算机光盘软件与应用》 2010年第5期70-71,共2页
介绍了蠕虫病毒及蜜罐的相关知识,阐述了蜜罐的几种分类,并提出了一个基于混合式蜜罐系统蠕虫对抗模型,最后通过实验,证明此模型在与蠕虫病毒的对抗中具有非常高的效率。
关键词 蠕虫病毒 蜜罐 蠕虫对抗
下载PDF
基于蜜罐技术的分布式容侵防御模型
19
作者 张晓丽 《西安航空技术高等专科学校学报》 2011年第3期70-73,共4页
在分析国内外研究现状的基础上,针对目前蜜罐技术应用中存在的问题,提出了一种基于蜜罐的分布式容侵防御模型,并在模型中设计权限状态监控和基于匹配度的检测算法。测试实验证明,该模型能够弥补当前蜜罐技术应用的不足,辅助IDS提高威胁... 在分析国内外研究现状的基础上,针对目前蜜罐技术应用中存在的问题,提出了一种基于蜜罐的分布式容侵防御模型,并在模型中设计权限状态监控和基于匹配度的检测算法。测试实验证明,该模型能够弥补当前蜜罐技术应用的不足,辅助IDS提高威胁检测的准确度,有效地增强网络的容侵能力和生存能力。 展开更多
关键词 蜜罐 分布式 容侵防御 匹配度
下载PDF
自学习的入侵防卫系统
20
作者 毛光兰 侯期勋 《微计算机信息》 北大核心 2007年第03X期50-51,83,共3页
受到疫苗和人体免疫系统工作方式的启发,本文提出一种入侵预防系统模型,它模拟人体注射疫苗后免疫系统产生相应抗体抵抗抗原的机理:通过设置捕获器捕获最新的外部入侵病毒并将其加入病毒特征库,通过特征匹配和异常检测两种方式检测识别... 受到疫苗和人体免疫系统工作方式的启发,本文提出一种入侵预防系统模型,它模拟人体注射疫苗后免疫系统产生相应抗体抵抗抗原的机理:通过设置捕获器捕获最新的外部入侵病毒并将其加入病毒特征库,通过特征匹配和异常检测两种方式检测识别病毒并将其隔离消除。 展开更多
关键词 入侵防卫 陷阱 自学习 免疫系统
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部