期刊文献+

一个基于蜜网的多层数据控制模型

在线阅读 下载PDF
导出
摘要 蜜网中的蜜罐主机在被攻击者攻陷后可能攻击其他系统。本文首先分析了攻击目标的可能性,接着提出了一个基于蜜网的多层数据控制模型,从多个层次对所有外出蜜网的数据包进行分析和控制。该模型由四个部分组成,包括了基于iptables的底层控制模块、基于模糊匹配的特征检测模块和基于策略的主动响应模块。
出处 《福建电脑》 2007年第7期141-142,共2页 Journal of Fujian Computer
  • 相关文献

参考文献2

二级参考文献27

  • 1CE申南 J 麦克卡赛 陈中基译.自动机引论[M].北京:科学出版社,1963..
  • 2PROCTOR, Paul. The Practical Intrusion Detection Handbook [M]. Prentice Hall, 2001.
  • 3BACE, REBECCA. An introduction to intrusion detection and assessment: for system and network security management [D]. ICSA White Paper, 1998.
  • 4Intrusion Detection and Vulnerability Testing Tools: What Works[ EB/OL].www. sans. org. 2001-02.
  • 5LEE D, YANNAKAKIS M. Principles and methods of testing finite state machines-asurvey [J]. Proc of the IEEE, 1996,84(8) : 1090-1123.
  • 6LEE D,YANNAKAKIS M. Testing finite-state machines: state identification and verification Computers [J]. IEEE Transactions on,1994,43(3) :306-320.
  • 7DOUGLAS Comer E, DAVID Stevens L. Internetworking With TCP/IP Vol-Ⅱ Design, Implementation, and Internals (Second Edition) [M]. Prentice Hall; 2000.
  • 8ERICH Gamma, RICHARD Helm, RALPH Johnsonet al. Design Patterns Elements of Reusable Object-Oriented Software[M]. Addison-Wesley Professional ; 2000.
  • 9ANDREW S Tanenbaum. Computer networks[M]. Prentice Hall. 1996.
  • 10Anderson, JAMES P, Computer security threat monitoring and surveillance [M].James P Anderson Co , Fort Washington, Pa. , 1980.

共引文献9

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部