期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
陷阱网络技术综述
被引量:
23
原文传递
导出
摘要
在网络安全防护系统中,除了需要被动型安全工具(如防火墙、隔离、隐患扫描等)外, 也需要采用主动型安全防护措施(如入侵检查、陷阱网络等)。本文论述了一种主动型网络安全防御措施——陷阱网络的研究现状、简介、包含等级及其设计、信息收集方式等实现技术,分析了一个陷阱网络系统。
作者
刘宝旭
曹爱娟
许榕生
机构地区
中国科学院高能物理研究所计算中心
出处
《网络安全技术与应用》
2003年第1期65-69,共5页
Network Security Technology & Application
关键词
陷阱网络技术
网络安全
蜜罐系统
主动防御
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
23
同被引文献
86
引证文献
23
二级引证文献
115
参考文献
1
1
刘宝旭,许榕生.
主动型安全防护措施-陷阱网络的研究与设计[J]
.计算机工程,2002,28(12):9-11.
被引量:24
二级参考文献
1
1
刘宝旭,徐菁,许榕生.
黑客入侵防护体系研究与设计[J]
.计算机工程与应用,2001,37(8):1-3.
被引量:27
共引文献
23
1
殷联甫.
主动防护网络入侵的蜜罐(Honeypot)技术[J]
.计算机系统应用,2004,13(7):29-31.
被引量:19
2
程渤,张新有,浮花玲,杨国纬.
基于主动诱骗的电力网络安全提升策略设计与实现[J]
.电力系统自动化,2004,28(21):73-76.
被引量:10
3
代建军,揭金良.
一种改进的PDRR模型[J]
.电脑与信息技术,2003,11(6):15-19.
被引量:7
4
熊明辉,蔡皖东.
基于主动安全策略的蜜网系统的设计与实现[J]
.计算机工程与设计,2005,26(9):2470-2472.
被引量:3
5
布日古德,李伟华,张博,何聚厚.
主动网络拓扑结构和操作系统伪装技术[J]
.航空计算技术,2005,35(3):124-127.
6
齐文忠.
EMV迁移完全普及为时尚早[J]
.金卡工程,2006,10(2):1-1.
7
杨宏宇,谢丽霞.
网络入侵诱骗技术——蜜罐系统的应用[J]
.计算机工程,2006,32(13):176-178.
被引量:17
8
李仁玲.
蜜罐技术在数字图书馆安全中的应用[J]
.河北科技图苑,2006,19(4):21-22.
被引量:3
9
郑君杰,肖军模,刘志华,王晓蕾,王宏涛.
基于Honeypot技术的网络入侵检测系统[J]
.电子科技大学学报,2007,36(2):257-259.
被引量:12
10
李国剑,许福永,马阿宁,程银琴.
基于神经网络的主动IP回溯[J]
.计算机工程与设计,2007,28(17):4105-4107.
同被引文献
86
1
赵伟锋,曾启铭.
一种了解黑客的有效手段——蜜罐(Honeypot)[J]
.计算机应用,2003,23(z1):259-261.
被引量:27
2
程杰仁,殷建平,刘运,钟经伟.
蜜罐及蜜网技术研究进展[J]
.计算机研究与发展,2008,45(z1):375-378.
被引量:36
3
丁杰,高会生,俞晓雯.
主动防御新技术及其在电力信息网络安全中的应用[J]
.电力系统通信,2004,25(8):42-45.
被引量:15
4
陈周国,蒲石,祝世雄.
匿名网络追踪溯源综述[J]
.计算机研究与发展,2012,49(S2):111-117.
被引量:15
5
曹爱娟,刘宝旭,许榕生.
网络陷阱与诱捕防御技术综述[J]
.计算机工程,2004,30(9):1-3.
被引量:27
6
殷联甫.
主动防护网络入侵的蜜罐(Honeypot)技术[J]
.计算机系统应用,2004,13(7):29-31.
被引量:19
7
唐鹏.
Honeypot的问题和挑战[J]
.信息安全与通信保密,2004,26(11):35-37.
被引量:1
8
何淑霞,沈宪章,张州,杜大军.
一种基于移动Agent的分布式入侵检测系统[J]
.河南科学,2005,23(1):94-96.
被引量:3
9
诸葛涛,高仲合.
一个分布式园区网络安全防御系统模型[J]
.曲阜师范大学学报(自然科学版),2005,31(2):57-60.
被引量:2
10
周莲英,曹登元,年轶.
虚拟蜜罐系统框Honeyd的分析与研究[J]
.计算机工程与应用,2005,41(27):137-140.
被引量:18
引证文献
23
1
丁杰,高会生,俞晓雯.
主动防御新技术及其在电力信息网络安全中的应用[J]
.电力系统通信,2004,25(8):42-45.
被引量:15
2
汪洋.
入侵检测系统中蜜罐的设计与应用[J]
.福建电脑,2005,21(5):60-61.
被引量:3
3
陈凌,黄皓.
网络诱捕式入侵防御模型的设计[J]
.计算机应用,2005,25(9):2074-2077.
被引量:3
4
编辑部.
Spansion推出NOR+ORNAND新型手机架构[J]
.电子测试(新电子),2005(11):91-91.
5
翟继强,叶飞.
蜜罐技术的研究与分析[J]
.网络安全技术与应用,2006(4):15-17.
被引量:10
6
田英.
数字图书馆远程VPN访问技术[J]
.齐齐哈尔师范高等专科学校学报,2006(1):97-98.
被引量:1
7
翟继强,乔佩利.
蜜罐技术的研究和分析[J]
.电脑学习,2006(3):19-21.
被引量:1
8
苏宁.
主动防御技术的应用研究[J]
.曲阜师范大学学报(自然科学版),2006,32(3):61-63.
被引量:2
9
叶飞.
蜜罐技术浅析[J]
.网络安全技术与应用,2007(5):36-37.
被引量:6
10
翟继强,乔佩利.
蜜罐信息采集技术分析[J]
.哈尔滨理工大学学报,2007,12(3):69-72.
被引量:3
二级引证文献
115
1
余慧英,高川,贾悦霖.
伪装欺骗技术在网络攻防中的应用与实践[J]
.网络空间安全,2023,14(4):118-122.
被引量:2
2
许海明.
网络主动防御技术在医院信息数据库安全中的应用[J]
.医学信息,2017,30(3):3-4.
被引量:4
3
种灵子,杨木清,焦忭忭.
一种检测DDoS攻击主控端的方法[J]
.信息安全与通信保密,2008(2):68-69.
被引量:2
4
李勇.
电力系统网络安全体系研究[J]
.硅谷,2009,2(9):38-39.
被引量:2
5
傅月利,刘霞.
基于主动防御技术的安全防护[J]
.农村电气化,2005(7):34-36.
被引量:1
6
翟继强,叶飞.
基于蜜罐技术的电力信息网络安全模型[J]
.东北电力技术,2006,27(5):22-25.
7
李文剑.
蜜网技术的研究与应用[J]
.网络安全技术与应用,2006(9):48-50.
被引量:4
8
李欣,侯松霞.
内网安全防御系统的研究[J]
.计算机应用,2007,27(B06):245-246.
被引量:6
9
杨青.
基于主动防御的蜜罐技术研究[J]
.信息技术与信息化,2007(4):69-71.
被引量:5
10
吴祥杰.
高校数字图书馆的网络安全探讨[J]
.温州职业技术学院学报,2008,8(1):86-88.
被引量:2
1
赵伟锋.
陷阱网络技术[J]
.中国工程物理研究院科技年报,2006(1):400-401.
2
宁彬.
陷阱网络系统的应用研究[J]
.通信技术,2008,41(2):86-88.
被引量:6
3
George,S.Day,Paul,J.H.Schoemaker,李悦(编译).
洞悉威胁并积极搜寻机会[J]
.财经文摘,2006(6):74-75.
4
卢恒.
陷阱网络系统的应用分析[J]
.金融科技时代,2012,20(9):102-103.
5
李倩,宋如顺.
网络拓扑发现中信息收集方式的分析与研究[J]
.计算机应用,2001,21(12):17-19.
被引量:6
6
葛青林,李静,王莹莹.
主动型网络安全防护体系的构建[J]
.信息网络安全,2009(4):66-68.
7
李海翔,方睿,李祥和,芦康俊.
网络隐患扫描技术剖析[J]
.信息工程大学学报,2003,4(2):36-38.
被引量:1
8
刘宝旭,许榕生.
主动型安全防护措施-陷阱网络的研究与设计[J]
.计算机工程,2002,28(12):9-11.
被引量:24
9
张雪琼.
基于博弈论的入侵检测模型[J]
.网络安全技术与应用,2006(2):20-22.
10
王利林,许榕生.
基于主动防御的陷阱网络系统[J]
.计算机工程与应用,2002,38(17):177-179.
被引量:19
网络安全技术与应用
2003年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部