期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
蜜罐技术在IDS中的应用
被引量:
9
The application of Honeypots in the IDS
原文传递
导出
摘要
本文将IDS中引用了蜜罐技术,并探讨了其工作原理和技术实现。
In this paper introduced Honeypot technology to IDS,and discussed its work principle and technology realization.
作者
杨晶
机构地区
北京理工大学
出处
《网络安全技术与应用》
2006年第1期61-62,60,共3页
Network Security Technology & Application
关键词
蜜抽屉
入侵检测系统
虚拟服务
Honeypots
IDS
Virtual services
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
87
同被引文献
35
引证文献
9
二级引证文献
14
参考文献
2
1
夏春和,吴震,赵勇,王海泉.
入侵诱骗模型的研究与建立[J]
.计算机应用研究,2002,19(4):76-79.
被引量:49
2
陈硕,安常青,李学农.
分布式入侵检测系统及其认知能力[J]
.软件学报,2001,12(2):225-232.
被引量:44
二级参考文献
7
1
Shipley,Greg.Anatomy of a Network Intrusion[].Network Computing.1999
2
Rubin,Jeffrey,O’Shea,Timothy.Axent NetProwler: Advanced Intrusion Detection on the Loose[].Network Computing.1999
3
DavidKlugHoney.PotsandIntrusionDetection. http://www.sans.org/infosecFAQ/honeypots.htm . 20000913
4
LorasREven.WhatisaHoneyPot?[]..
5
SpitznerLance.ToBuildaHoneyPot. http://www.enteract.com/-lspitz/honeypot.html . 20000622
6
.CyberCopIntrusionProtection[]..
7
靳蕃.
神经网络与神经计算机的基本原理和应用[J]
.计算机应用,1991,11(2):54-57.
被引量:20
共引文献
87
1
李文,胡杨,黄斌.
分布式入侵检测系统组件间的通信认证策略[J]
.华中科技大学学报(自然科学版),2003,31(S1):208-210.
2
王伟平,李甦,崔锦法.
一种基于蜜罐技术的入侵诱骗模型的研究与建立[J]
.云南大学学报(自然科学版),2006,28(S1):117-120.
被引量:5
3
刘峰,胡昌振,帅艳民.
基于分形特征的网络异常检测方法研究[J]
.计算机工程与应用,2004,40(22):34-36.
被引量:2
4
李健,顾国昌,张国印.
入侵检测实现方法研究[J]
.应用科技,2004,31(7):34-36.
被引量:2
5
李兵.
入侵检测系统体系结构的研究[J]
.山西焦煤科技,2004(5):41-43.
被引量:1
6
马传龙,邓亚平.
Honeynets及其最新技术[J]
.计算机应用研究,2004,21(7):11-13.
被引量:6
7
郑飞,方敏.
入侵检测技术研究[J]
.计算机仿真,2004,21(8):66-69.
被引量:4
8
邹涛,张翠,田新广,张尔扬.
概念级误用检测系统的认知能力研究[J]
.电子学报,2004,32(10):1694-1697.
被引量:1
9
陈云芳,王汝传,杨学刚.
基于扩展有限状态机的诱骗服务器关键技术研究[J]
.计算机科学,2004,31(6):79-81.
10
丁学英,唐文忠.
一种基于移动代理的分布式入侵检测的体系结构[J]
.计算机与现代化,2004(11):35-39.
同被引文献
35
1
王旅.
新一代蜜网技术剖析[J]
.航空计算技术,2004,34(4):121-123.
被引量:5
2
程杰仁,殷建平,刘运,钟经伟.
蜜罐及蜜网技术研究进展[J]
.计算机研究与发展,2008,45(z1):375-378.
被引量:36
3
肖晓.
教育系统网络安全新贵EDU[J]
.中国教育网络,2005(7).
被引量:3
4
曹爱娟,刘宝旭,许榕生.
网络陷阱与诱捕防御技术综述[J]
.计算机工程,2004,30(9):1-3.
被引量:27
5
文伟平,卿斯汉,蒋建春,王业君.
网络蠕虫研究与进展[J]
.软件学报,2004,15(8):1208-1219.
被引量:187
6
陈永甡.
让网管员更灵敏——运用Sniffer工具解决网络管理问题[J]
.微电脑世界,2004(16):80-81.
被引量:2
7
曹铮.
互联网异常流量的Netflow分析[J]
.中国数据通信,2004,6(8):77-82.
被引量:4
8
马传香,李庆华,王卉.
入侵检测研究综述[J]
.计算机工程,2005,31(3):4-6.
被引量:27
9
史志才,季振洲,胡铭曾.
分布式网络入侵检测技术研究[J]
.计算机工程,2005,31(13):112-114.
被引量:13
10
贺庆涛,马永强,唐华安.
蜜网系统的研究与设计[J]
.成都信息工程学院学报,2005,20(5):559-561.
被引量:8
引证文献
9
1
李平均,刘权,李天.
基于主被动结合的网络入侵检测系统的设计与实现[J]
.微电子学与计算机,2007,24(7):50-52.
被引量:5
2
孙悦.
基于蜜罐技术的入侵检测系统研究[J]
.大庆师范学院学报,2009,29(3):60-62.
3
周向荣.
基于蜜罐技术的局域网安全研究[J]
.网络安全技术与应用,2009(8):73-74.
被引量:3
4
李天,翟学明.
一种分布式智能网络入侵检测系统的设计与实现[J]
.计算机与网络,2009,35(22):68-70.
5
倪超凡.
浅析蜜罐技术与IDS结合的可行性[J]
.衡水学院学报,2011,13(4):37-39.
被引量:3
6
单家凌.
基于Linux的入侵检测系统协同性研究与设计[J]
.测控技术,2012,31(6):111-114.
7
羌亮.
引入蜜罐技术的局域网安全研究[J]
.信息安全与技术,2012,3(9):35-37.
被引量:2
8
宋岐.
网络病毒危害与攻防技术分析[J]
.电子测试,2017,28(2):126-127.
9
李凌.
校园网虚拟蜜网系统设计与探讨[J]
.电脑知识与技术,2009,5(3X):2109-2109.
被引量:1
二级引证文献
14
1
石艳荣,贺永强.
一种基于关联的IDS告警分析模型[J]
.微电子学与计算机,2008,25(12):122-124.
被引量:2
2
吴庆涛,路凯,李连民.
一种改进的基于因果关联的攻击场景重构方法[J]
.微电子学与计算机,2009,26(6):121-124.
被引量:5
3
鄢喜爱,杨金民,常卫东.
基于蜜罐技术的计算机动态取证系统研究[J]
.微电子学与计算机,2010,27(1):135-137.
被引量:10
4
万绪江,班显秀,刘小东,万朔.
网络安全的防御方法和可行性研究[J]
.电脑编程技巧与维护,2010(8):120-123.
被引量:5
5
张东阳,李战,李文彬.
一种新型的二进制编码理论的研究[J]
.微计算机信息,2010,26(12):195-196.
6
程铃.
MANET入侵检测技术的研究[J]
.微电子学与计算机,2010,27(6):57-59.
被引量:6
7
邹宏梅,李影,吴晓婉.
蜜罐技术在网络安全中的应用[J]
.中国电子商情(通信市场),2012(1):101-104.
8
黄亮.
蜜罐技术在无线网络安全中的应用研究[J]
.无线互联科技,2012,9(3):9-9.
9
梁海军.
人工蜂群优化支持向量机算法在网络安全中的应用[J]
.微电子学与计算机,2013,30(2):95-98.
被引量:11
10
冯晓媛.
基于Honeypot的虚拟环境数字资源安全研究[J]
.长春师范学院学报(自然科学版),2013,32(4):30-32.
1
马汉.
Flyme这五大功能一定得知道[J]
.计算机与网络,2017,43(5):30-30.
2
郑晓松,许立峰,闫敬,雷真,罗立成.
云计算及云校园网的构建[J]
.社科纵横(新理论版),2011(3):230-231.
被引量:1
3
周鸣扬.
重识Windows 98安装盘[J]
.软件世界,2000(2):128-129.
4
张燕_,陈升阳.
我们发明的“QQ”[J]
.小学生作文(低年级),2012(4):27-29.
5
王龙君.
对一个“小偷”的文字追踪[J]
.教育研究与评论,2011(4):100-106.
6
杨磊.
大势所趋,物尽其用 记浪潮NF520D2平台VMmark测试[J]
.科技浪潮,2009,0(2):9-10.
被引量:1
7
陈刚.
基于云计算数据安全性的研究与分析[J]
.数字技术与应用,2014,32(2):194-194.
8
席君婵.
软盘的缘分[J]
.中学生电脑,2005(12):44-45.
9
宋晓华,黄河清,曹元大.
服务网格虚拟服务动态部署和自适应策略[J]
.计算机工程与设计,2007,28(18):4515-4518.
10
倚楼.
云存储有哪些替代方案[J]
.电脑爱好者,2016,0(16):56-57.
网络安全技术与应用
2006年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部