限定检索结果

检索条件"主题词=Honeypot"
26 条 记 录,以下是1-10 订阅
视图:
排序:
honeypot扫描检测系统的设计与实现
收藏 引用
《计算机工程》2006年 第1期32卷 174-176页
作者:尹春梅 李明楚 马剑波天津大学电信学院计算机系天津300072 
针对原有安全策略的被动局面和入侵检测系统的弱点,设计并实现了honeypot扫描检测系统,将主动防御的honeypot技术和被动防御的入侵检测相结合,设计了检测慢扫描的二维链表结构,引入了事件机制,并对已有的扫描检测方法进行了分析和改进,...
来源:详细信息评论
使用honeypot结构设计网络安全工程
收藏 引用
《辽宁工程技术大学学报(自然科学版)》2005年 第Z2期24卷 160-162页
作者:郑彦树中山大学信息科学与技术学院计算机科学系广州510275 
使用honeypot作为一种有效的工具来研究网络安全。通过为运行分布式计算机安全工程进行专门的配置,在一个网络中示范使用一整套工程来支持我们的观点的正确性。实验结果表明,这种honeypot工具比其他一些工具要好很多,而且能够提供大量...
来源:详细信息评论
honeypot中数据捕获的设计与实现
收藏 引用
《网络安全技术与应用》2016年 第11期 41-41,44页
作者:张骏长沙医学院信息工程学院湖南410219 
本文先对honeypot技术作了简要介绍,重点对数据捕获进行了设计。数据捕获是honeypot系统中最关键的数据模块。获取攻击者的信息都是来自于数据捕获。为了数据捕获的可靠性,本文采用sebek和libpcap双层数据包捕获。
来源:详细信息评论
分布式自选举动态陈列蜜罐系统的设计与实现(英文)
收藏 引用
《China Communications》2011年 第4期8卷 109-115页
作者:石乐义 李婕 韩煦 贾春福College of Computer & Communication EngineeringChina University of Petroleum College of Information Technical ScienceNankai University 
Traditional honeypot is in fact a "passive proactive" defense mechanism because it may lose the value entirely once the adversary has detected the existence of the static trap and bypassed *** work focuses o...
来源:详细信息评论
抵御未知蠕虫的honeypot的设计方案
收藏 引用
《科技信息》2007年 第23期 48-48,17页
作者:沈军 宋伟郑州大学信息工程学院河南郑州450052 
网络蠕虫利用系统漏洞自动传播,具有巨大的破坏性。针对传统的防火墙不能有效地检测和抵御新型蠕虫病毒的问题,提出一种基于honeypot与防火墙和NIDS联动的设计方案,实现对未知蠕虫的检测和对系统主机的有效保护。
来源:详细信息评论
基于honeypot主动防御系统的数据控制设计
收藏 引用
《电脑与信息技术》2014年 第4期22卷 25-28页
作者:张骏 陈实 郭岳东长沙医学院计算机系长沙410219 
主动防御技术是近年来网络安全领域发展中的一种新技术。文章以honeypot为基础,建立系统模型,重点对数据控制进行了优化设计。数据控制是本系统中最关键的一环,优化设计采用数据重定向功能和数据包抑制设计,既能灵活诱骗攻击者的攻击行...
来源:详细信息评论
基于honeypot技术的数字图书馆网络安全系统设计与实现
收藏 引用
《中国科技资源导刊》2008年 第4期40卷 45-48页
作者:唐海萍浙江海洋学院浙江舟山316000 
本文从数字图书馆网络安全现状入手,针对性地提出了网络环境下为保护数字资源的安全,引入honeypot技术的必要性及honeypot技术如何与数字图书馆网络安全系统相结合,并对此种网络安全架构进行模拟测试与分析。
来源:详细信息评论
基于honeypot技术的网络主动防御技术研究
收藏 引用
《伊犁师范学院学报(自然科学版)》2013年 第1期7卷 50-52页
作者:詹可强福建信息职业技术学院福建福州350003 
提出一种基于honeypot诱捕系统的网络主动防御安全体系,采用Libpcap信息包捕获和Sebek编程,在Linux平台上设计实现一种模拟一定数量特定服务的honeypots,对网络攻击进行诱骗,收集攻击信息,尽早发现潜在攻击并予以防范,提高网络的安全性...
来源:详细信息评论
基于入侵诱骗技术的网络安全研究与实现
收藏 引用
《计算机应用研究》2004年 第3期21卷 230-232页
作者:杨奕浙江大学计算机科学与技术系浙江杭州310027 
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块...
来源:详细信息评论
一种改进的honeypot系统的设计
收藏 引用
《电脑开发与应用》2009年 第12期22卷 28-30页
作者:苏晨 桑园 潘立武河南省教育厅电教馆郑州450000 郑州大学西亚斯国际学院河南新郑451150 
为了优化传统蜜罐系统反馈数据的应用价值以及提高蜜罐工作效率,通过将IDS技术和数据挖掘技术结合引入到蜜罐应用中,着重研究了如何通过IDS模型来实现蜜罐数据反馈和联动;实际应用中基于IDS和数据挖掘技术的新型蜜罐系统不仅能够提高ID...
来源:详细信息评论
聚类工具 回到顶部