期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一个基于蜜网的多层数据控制模型
在线阅读
下载PDF
职称材料
导出
摘要
蜜网中的蜜罐主机在被攻击者攻陷后可能攻击其他系统。本文首先分析了攻击目标的可能性,接着提出了一个基于蜜网的多层数据控制模型,从多个层次对所有外出蜜网的数据包进行分析和控制。该模型由四个部分组成,包括了基于iptables的底层控制模块、基于模糊匹配的特征检测模块和基于策略的主动响应模块。
作者
郑丽红
张梅琼
阮航
机构地区
莆田市邮政局信函广告公司制作室
福州大学数学与计算机科学学院
出处
《福建电脑》
2007年第7期141-142,共2页
Journal of Fujian Computer
关键词
蜜网
数据控制
响应策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
27
参考文献
2
共引文献
9
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
覃伯平,周贤伟,杨军,宋存义.
基于模糊方法的综合评判入侵检测系统[J]
.计算机工程,2006,32(8):155-156.
被引量:7
2
蔡罡,冯辉宗.
基于协议分析状态机的入侵检测系统[J]
.重庆邮电学院学报(自然科学版),2005,17(1):97-101.
被引量:4
二级参考文献
27
1
CE申南 J 麦克卡赛 陈中基译.自动机引论[M].北京:科学出版社,1963..
2
PROCTOR, Paul. The Practical Intrusion Detection Handbook [M]. Prentice Hall, 2001.
3
BACE, REBECCA. An introduction to intrusion detection and assessment: for system and network security management [D]. ICSA White Paper, 1998.
4
Intrusion Detection and Vulnerability Testing Tools: What Works[ EB/OL].www. sans. org. 2001-02.
5
LEE D, YANNAKAKIS M. Principles and methods of testing finite state machines-asurvey [J]. Proc of the IEEE, 1996,84(8) : 1090-1123.
6
LEE D,YANNAKAKIS M. Testing finite-state machines: state identification and verification Computers [J]. IEEE Transactions on,1994,43(3) :306-320.
7
DOUGLAS Comer E, DAVID Stevens L. Internetworking With TCP/IP Vol-Ⅱ Design, Implementation, and Internals (Second Edition) [M]. Prentice Hall; 2000.
8
ERICH Gamma, RICHARD Helm, RALPH Johnsonet al. Design Patterns Elements of Reusable Object-Oriented Software[M]. Addison-Wesley Professional ; 2000.
9
ANDREW S Tanenbaum. Computer networks[M]. Prentice Hall. 1996.
10
Anderson, JAMES P, Computer security threat monitoring and surveillance [M].James P Anderson Co , Fort Washington, Pa. , 1980.
共引文献
9
1
谭宁.
一种数字化校园可视化入侵检测系统的实现[J]
.硅谷,2009,2(8):71-71.
被引量:1
2
仇德成,贾存虎,王安,徐德启.
基于数据解析自动机的入侵检测技术[J]
.计算机应用,2008,28(S2):274-276.
3
王英,邓亚平,曾立梅.
遗传算法在入侵检测中的应用[J]
.重庆邮电学院学报(自然科学版),2006,18(2):261-263.
被引量:9
4
田俊峰,刘涛,陈小祥.
入侵检测系统的评估方法与研究[J]
.计算机工程与应用,2008,44(9):113-117.
被引量:13
5
程树林,程玉胜.
模糊综合评判通用仿真软件的设计与实现[J]
.计算机工程,2010,36(3):51-54.
被引量:8
6
谢丽明,李建民.
概念格在入侵检测中的应用研究[J]
.计算机工程与设计,2010,31(5):979-981.
被引量:3
7
李建民,谢丽明.
基于模糊概念格的入侵检测算法[J]
.黑龙江科技信息,2011(27):36-36.
8
王燕华,范涵冰.
基于粗糙集与概念格的入侵检测模型研究[J]
.信息网络安全,2013(7):50-52.
被引量:1
9
吴礼发,王辰,洪征,庄洪林.
协议状态机推断技术研究进展[J]
.计算机应用研究,2015,32(7):1931-1936.
被引量:9
1
陈建军,高玉斌.
基于J2EE的教学评价数据挖掘系统的设计与实现[J]
.电脑知识与技术(过刊),2007(14).
2
吴亮园,黄文培.
蜜场体系结构下IP地址转换算法的设计[J]
.计算机安全,2009(3):12-14.
3
江达福.
关于校园网络安全系统构建[J]
.网络安全技术与应用,2015(6):15-15.
4
朱道飞,汪东艳,陈前斌,隆克平.
无线局域网的安全协议分析[J]
.计算机工程与应用,2005,41(9):162-164.
被引量:10
5
胡孔法,丁有伟,陈崚,宋爱波.
基于回归的多层数据立方体中的异常发现算法[J]
.计算机集成制造系统,2009,15(12):2481-2486.
6
吕方兴.
无线射频识别系统中的可能攻击[J]
.电子技术(上海),2013(9):4-6.
7
许景科,孙焕良,王永会,宋晓宇.
一种基于知识的多层概念化数据查询方法[J]
.小型微型计算机系统,2012,33(7):1493-1497.
被引量:4
8
任秀丽.
无线传感网中一种改进的层次数据融合策略[J]
.计算机光盘软件与应用,2011(22):95-95.
9
苏万力,马玉祥,李鹏.
域名系统的安全与防范[J]
.新疆师范大学学报(自然科学版),2003,22(3):25-27.
被引量:2
10
吴坚.
InternetExpress的XML数据库技术应用[J]
.现代计算机,2004,10(3):20-23.
被引量:1
福建电脑
2007年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部