期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于Vmware的蜜罐设计
在线阅读
下载PDF
职称材料
导出
摘要
本文就蜜罐技术的特点,引入虚拟机(Vmware)技术,对蜜罐技术进行了详细的介绍,且设计出蜜罐技术在虚拟机(Vmware)中的应用,并作了探讨。
作者
毛胜利
机构地区
黄石理工学院计算机学院
出处
《福建电脑》
2008年第11期124-125,共2页
Journal of Fujian Computer
关键词
蜜罐技术
虚拟机(Vmware)设计
网络安全
网络防御体系
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
蔡岚岚.
蜜罐技术研究综述[J]
.河北能源职业技术学院学报,2005,5(4):54-56.
被引量:2
2
李辉,张斌,崔炜.
蜜罐技术及其应用[J]
.网络安全技术与应用,2004(8):40-42.
被引量:8
二级参考文献
5
1
赵伟锋,曾启铭.
一种了解黑客的有效手段——蜜罐(Honeypot)[J]
.计算机应用,2003,23(Z1):259-261.
2
熊华;郭世泽.取证与蜜罐,2003.
3
Honey Project.Know your enemy:honeynets,2002.
4
Lance Spitzner The Value of Honeypots,2002.
5
崔志磊,房岚,陶文林.
一种全新的网络安全策略——蜜罐及其技术[J]
.计算机应用与软件,2004,21(2):99-101.
被引量:35
共引文献
8
1
匡华,李祥.
基于DTK的网络蜜罐设计与应用[J]
.信息安全与通信保密,2005(8):109-111.
2
匡华,李祥.
Win32下网络蜜罐的设计与VC++实现[J]
.计算机应用,2005,25(B12):150-151.
被引量:1
3
吴敏.
动态虚拟陷阱技术分析与设计[J]
.电气传动自动化,2007,29(6):39-41.
4
李连民,吴庆涛,路凯.
Honeypots网络取证技术研究[J]
.微计算机信息,2009,25(3):161-163.
被引量:1
5
李波,费耀平,李敏.
常见数字签名简析[J]
.计算机安全,2009(7):81-82.
6
张雯琳,钱步仁.
浅谈僵尸工具分析方法[J]
.计算机安全,2009(7):101-103.
7
秦东立.
新兴网络安全技术——蜜罐技术的研究[J]
.内蒙古煤炭经济,2010(1):128-130.
8
傅莉.
蜜罐技术在网络安全中的研究与应用[J]
.农业网络信息,2012(10):99-102.
1
单杰.
网络安全的防御体系研究[J]
.华南金融电脑,2008,16(8):58-60.
2
汪洋.
入侵检测系统中蜜罐的设计与应用[J]
.福建电脑,2005,21(5):60-61.
被引量:3
3
练强.
浅析企业网络纵深防御体系相关问题[J]
.计算机光盘软件与应用,2010(7):79-79.
4
李秀芬,王蓓.
信息化时代网络防御体系构建分析[J]
.网络安全技术与应用,2016(9):9-9.
5
康松林,李思航.
基于网络的入侵检测系统设计与实现[J]
.电脑与信息技术,2011,19(6):1-3.
被引量:1
6
陈功.
信息时代的重大课题——网络信息安全[J]
.绵阳师范高等专科学校学报,2000,19(5):25-29.
7
张斯捷,苏旸.
基于域的P2P僵尸网络防御体系[J]
.计算机工程与设计,2013,34(7):2291-2295.
被引量:2
8
安钢.
企业网络纵深防御体系问题探讨[J]
.信息与电脑(理论版),2010(7):1-1.
被引量:2
9
李晨光.
开源安全架构实践[J]
.网络运维与管理,2013(24):91-96.
10
郭轶群.
浅析网络安全技术[J]
.黑龙江科技信息,2008(34):85-85.
福建电脑
2008年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部