摘要
设计了一个基于蜜场技术的主动防护系统。蜜场技术结合了蜜罐技术与攻击检测技术,它在大型的分布式网络中集中部署和维护蜜罐,对各个子网的安全威胁进行收集,可用于大规模网络的主动防护。
出处
《福建电脑》
2009年第4期159-159,152,共2页
Journal of Fujian Computer
参考文献4
-
1曹爱娟,刘宝旭,许榕生.网络陷阱与诱捕防御技术综述[J].计算机工程,2004,30(9):1-3. 被引量:27
-
2赵伟锋,曾启铭.一种了解黑客的有效手段——蜜罐(Honeypot)[J].计算机应用,2003,23(z1):259-261. 被引量:27
-
3刘素芹,王菁.主动网络及其应用[J].微计算机信息,2003,19(8):69-70. 被引量:11
-
4马艳丽,赵战生,黄轩.Honeypot-网络陷阱[J].计算机工程与应用,2003,39(4):162-165. 被引量:27
二级参考文献31
-
1StehpenNorthcutt 余青霓 王晓程 周钢等译.网络入侵检测分析员手册[M].人民邮电出版社,2000..
-
2[1]Stoll C. Stalking the wily hacker[J]. Communications of the ACM,1988, 31(5) :484 -497.
-
3[2]Cheswick B. An Evening with Berferd In Which a Cracker is Lured,Endured, and Studied[ A]. Proceedings of the Winter 1992 Usenix conference[ C], 1992.
-
4[3]Cohen F. Internet Holes - Internet Lightning Rods[ J/OL]. Network Security Magazine, http://all. net/journal/netsec/9607 -2. html,1996.
-
5[4]Cohen F. A Note on the Role of Deception in Information Protection[J]. Computers and Security, 1998, 17:483 - 506.
-
6[5]Cohen F. A Mathematical Structure of Simple Defensive Network Deceptions[J]. Computers and Security, 2000, 19:520 -528.
-
7[6]Cohen F. Deception Toolkit [ EB/OL]. http://www. all. net/dtk,1998.
-
8[7]Neo Worx. Specter[ EB/OL]. http://www. specter. com, 1999.
-
9[8]Recourse Technologies Inc. Mantrap[ EB/OL]. http://www. recourse. com, 1999.
-
10[9]Network Associates Technology Inc. CyberCop Sting[ EB/OL]. http://www. nai. com, 1999.
共引文献80
-
1张晗,韩其睿.自配适通讯环境(ACE)下的内存管理[J].仪器仪表用户,2006,13(5):136-137.
-
2殷联甫.主动防护网络入侵的蜜罐(Honeypot)技术[J].计算机系统应用,2004,13(7):29-31. 被引量:19
-
3李之棠,徐晓丹.动态蜜罐技术分析与设计[J].华中科技大学学报(自然科学版),2005,33(2):86-88. 被引量:19
-
4汪洋.入侵检测系统中蜜罐的设计与应用[J].福建电脑,2005,21(5):60-61. 被引量:3
-
5连红,胡谷雨.网络防御中的蜜罐技术研究[J].军事通信技术,2005,26(2):57-61. 被引量:9
-
6黄敏.抵御蠕虫攻击的一种方法-Honeypot系统[J].西南科技大学学报,2005,20(2):10-12. 被引量:1
-
7熊明辉,蔡皖东.基于主动安全策略的蜜网系统的设计与实现[J].计算机工程与设计,2005,26(9):2470-2472. 被引量:3
-
8周莲英,曹登元,年轶.虚拟蜜罐系统框Honeyd的分析与研究[J].计算机工程与应用,2005,41(27):137-140. 被引量:18
-
9潘军,刘建峰,李祥和.基于闭环控制的入侵诱骗系统的探讨与实现[J].计算机应用与软件,2005,22(11):122-124. 被引量:6
-
10编辑部.Spansion推出NOR+ORNAND新型手机架构[J].电子测试(新电子),2005(11):91-91.
同被引文献12
-
1曹爱娟,刘宝旭,许榕生.网络陷阱与诱捕防御技术综述[J].计算机工程,2004,30(9):1-3. 被引量:27
-
2马娅婕,田翔川.多媒体网络教学系统在线考试题库的设计[J].计算机应用研究,2005,22(1):182-183. 被引量:33
-
3GB50183-2004.石油天然气工程设计防火规范[S].[S].,..
-
4火力发电厂与变电站设计防火规范[S].(GB50229-2006).
-
5NFPA850:2005,火电发电厂和高压直流变换器规程[s].
-
6张鑫.蜜罐技术与计算机犯罪的取证[C]//第20次全国计算机安全学术研讨会.
-
7杜彦辉.利用蜜罐技术实现对互联网非法活动进行监控[J].中国人民公安大学学报(自然科学版),2007,13(4):78-80. 被引量:6
-
8张华,刘玉生.“打击拼车”中行政行为的法律探析[J].长沙大学学报,2010,24(6):55-56. 被引量:2
-
9王剑虹,何晓行.蜜罐取证的技术及法律问题研究[J].计算机科学,2011,38(8):121-124. 被引量:7
-
10万毅.论诱惑侦查的合法化及其底限——修正后的《刑事诉讼法》第151条释评[J].甘肃社会科学,2012(4):156-158. 被引量:31
-
1爱国者存储王第三次安全升级[J].个人电脑,2009(7):93-93.
-
2吴凌云.主动式网络防护系统及其关键技术综述[J].理科爱好者(教育教学版),2012(2):13-13.
-
3李德世,李涛.某型超近程主动防护雷达跟踪滤波算法研究[J].微电子学与计算机,2010,27(11):86-90. 被引量:4
-
4李夫华 ,刘栋山 .网络战中的安全主动防护系统构想[J].军械工程学院学报,2004,16(3):50-54.
-
5徐文超,薛青,张国辉,郑长伟.基于效能分析的坦克主动防护系统建模研究[J].火力与指挥控制,2015,40(4):84-87. 被引量:3
-
6美国一体化陆军防护系统简介[J].方舱与地面设备,2008,7(3):14-14.
-
7王晶晶,刘瑞峰,薛维民.反导保卫区建模研究[J].现代防御技术,2014,42(6):14-21. 被引量:2
-
8鲁宾.休斯,阮一凡.以色列新装甲防御系统能力超强[J].环球军事,2005(06X):7-7.
-
9陈超,妙全兴.蜜罐技术研究[J].计算机安全,2009(8):33-34. 被引量:4
-
10刘艳,邓烨.防护工程主动防护系统效能建模与评估[J].军事运筹与系统工程,2017,31(1):10-16. 被引量:4