摘要
对网络诱骗的基本原理和基本要求进行了阐述,列举了蜜罐主机、陷阱网络、诱导以及欺骗信息设计4种网络诱骗技术,并对应用最早、最多的蜜罐主机技术进行了分析。
出处
《信息通信》
2012年第5期134-134,共1页
Information & Communications
二级参考文献7
-
1詹珽.陷阱系统的研究与设计[J].贵州工业大学学报(自然科学版),2004,33(6):53-56. 被引量:2
-
2Chen Tengyun, Liang Hao, Liu Yang, Cai Wenqi, Ju Lei, Liu Weiyue, Wang Jian, Yin Hao, Chen Kai, Chen Zengbing, Peng Chengzhi, Pan Jianwei. Field test of a practical secure communication network with decoy-state quantum cryptography. Optics Express, 2009, 17(8): 6540--6549.
-
3John Levine,Richard LaBella.The Use of Honeynets to Detect Exploited Systems Across Large Enterprise Networks[A].In:Proceedings of the 2003 IEEE.Workshop on Information Assurance[C].United State American:United State Military Academy,2003.
-
4Sven Krasser,Julian B.Grizzard,Henry L.Owen.The Use of Honeynets to Increase Computer Network Security and User Awareness[J].Journal of Security Education,2005.
-
5Spitzner L.Honeypot Farms[EB/OL].[2003-08-13].http://www.securityfocus.com/infocus/1720.
-
6Spitzner L.Honeypots:Catching the Insider Threat[EB/OL].:Proceedings of the 19th Annual Computer Security Applications Conference,Las Vegas,Nevada,USA,2003-12-08.
-
7张震.入侵诱骗模型的建立方案[J].系统工程与电子技术,2004,26(4):433-436. 被引量:8
共引文献7
-
1宋海刚,谢崇波.量子通信实用化现状分析与探讨[J].中国基础科学,2011,13(3):21-25. 被引量:12
-
2祝宁华,陈伟,刘建国.一种全新的光通信保密机制——光跳频[J].网络新媒体技术,2012,1(6):70-72. 被引量:5
-
3胡晓欢,周小清,李智伟,朱聿蔚.基于隐形传态的量子通信流量与用户监测[J].吉首大学学报(自然科学版),2016,37(5):23-26. 被引量:2
-
4孙文君.诱骗技术在网络安全中的应用[J].科学技术创新,2017(32):85-86.
-
5张博文,洪占勇,盛迎接,代云启.QKD系统中基于EA电路的诱骗态实现[J].激光与红外,2019,49(2):151-155. 被引量:1
-
6胡晓欢,周小清,李智伟,朱聿蔚.基于隐形传态的网络流量控制研究[J].信息通信,2016,29(4):221-222.
-
7田佳,洪毅,徐正海,孙钦,尹丰.量子通信在海上油气田的应用潜力分析[J].化工自动化及仪表,2019,46(2):144-147.
-
1陈要武.网络诱骗技术[J].信息技术,2010(6):253-254.
-
2王希忠,王向辉,张国印.论网络诱骗技术[J].信息技术,2006,30(3):55-56. 被引量:2
-
3杨宏宇,谢丽霞.网络入侵诱骗技术——蜜罐系统的应用[J].计算机工程,2006,32(13):176-178. 被引量:17
-
4盛红岩.蜜网系统的设计与实现[J].重庆工学院学报,2007,21(21):142-145.
-
5葛航.电力营销管理信息系统技术的要求及应用[J].中国科技博览,2015,0(17):252-252.
-
6张建忠,徐敬东,边涛,吴功宜.分布式可扩展网络诱骗系统研究[J].计算机应用,2003,23(z2):129-130. 被引量:3
-
7肖刚.基于虚拟文件系统的诱骗主机安全方案研究[J].计算机与现代化,2013(2):99-102.
-
8甘杰,汪生,朱磊明,梁亚声.网络诱骗与陷阱系统Honeypot[J].网络安全技术与应用,2002(5):28-30. 被引量:2
-
9吴亮园,黄文培.蜜场体系结构下IP地址转换算法的设计[J].计算机安全,2009(3):12-14.
-
10李浪,李仁发,李肯立.校园网主动防御体系模型[J].科学技术与工程,2006,6(2):147-150. 被引量:6