期刊文献+

基于蜜场技术的主动防护安全系统 被引量:2

下载PDF
导出
摘要 设计了一个基于蜜场技术的主动防护系统。蜜场技术结合了蜜罐技术与攻击检测技术,它在大型的分布式网络中集中部署和维护蜜罐,对各个子网的安全威胁进行收集,可用于大规模网络的主动防护。
出处 《福建电脑》 2009年第4期159-159,152,共2页 Journal of Fujian Computer
  • 相关文献

参考文献4

二级参考文献31

  • 1StehpenNorthcutt 余青霓 王晓程 周钢等译.网络入侵检测分析员手册[M].人民邮电出版社,2000..
  • 2[1]Stoll C. Stalking the wily hacker[J]. Communications of the ACM,1988, 31(5) :484 -497.
  • 3[2]Cheswick B. An Evening with Berferd In Which a Cracker is Lured,Endured, and Studied[ A]. Proceedings of the Winter 1992 Usenix conference[ C], 1992.
  • 4[3]Cohen F. Internet Holes - Internet Lightning Rods[ J/OL]. Network Security Magazine, http://all. net/journal/netsec/9607 -2. html,1996.
  • 5[4]Cohen F. A Note on the Role of Deception in Information Protection[J]. Computers and Security, 1998, 17:483 - 506.
  • 6[5]Cohen F. A Mathematical Structure of Simple Defensive Network Deceptions[J]. Computers and Security, 2000, 19:520 -528.
  • 7[6]Cohen F. Deception Toolkit [ EB/OL]. http://www. all. net/dtk,1998.
  • 8[7]Neo Worx. Specter[ EB/OL]. http://www. specter. com, 1999.
  • 9[8]Recourse Technologies Inc. Mantrap[ EB/OL]. http://www. recourse. com, 1999.
  • 10[9]Network Associates Technology Inc. CyberCop Sting[ EB/OL]. http://www. nai. com, 1999.

共引文献80

同被引文献12

引证文献2

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部