首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34篇
  免费   1篇
综合类   1篇
无线电   34篇
  2022年   1篇
  2020年   1篇
  2019年   1篇
  2016年   1篇
  2014年   1篇
  2013年   4篇
  2012年   3篇
  2011年   7篇
  2010年   2篇
  2009年   1篇
  2008年   3篇
  2007年   6篇
  2006年   1篇
  2005年   2篇
  2004年   1篇
排序方式: 共有35条查询结果,搜索用时 15 毫秒
11.
Honeypot及其安全增强技术研究   总被引:4,自引:0,他引:4  
蜜罐(Honeypot)是一种主动防御的网络安全技术,可以吸引入侵者的攻击,保护工作网络免于攻击,而且能监视和跟踪入侵者的行为并以日志形式记录下来进行分析,从而学习入侵者的工具、策略和方法.文中介绍了蜜罐技术的基本理论,分析了蜜罐系统的工作原理,设计了一种基于主机的蜜罐系统,讨论了其基本结构和工作流程,然后着重分析了系统可能面临的安全威胁与防御对策,并在总体上给出了系统的安全增强方案.  相似文献   
12.
本文介绍了蜜罐技术以及在其基础上发展的蜜网技术,并说明了这些技术应用的价值。结合校园网络的安全现状和教学需要,提出了用蜜罐技术保障校园网安全和网络教学的方案。  相似文献   
13.
僵尸网络活动调查分析   总被引:1,自引:0,他引:1  
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所监测的1961个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。  相似文献   
14.
李冬冬  冯雁 《通信技术》2007,40(12):288-289,293
信息时代的到来需要计算机安全防护从被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的重点在于如何设计一个严格控制的网络诱骗环境。文中设计并实现了一个研究型虚拟蜜罐网络。首先,提出了虚拟蜜网的总体设计目标及蜜网拓扑结构,然后,实现了蜜罐网络并分析了各功能模块。对蜜罐网络的攻击测试结果表明该蜜罐网络达到了设计目标。  相似文献   
15.
The role of the Internet is continuously increasing and many technical, commercial, and business transactions are carried out by a multitude of users who exploit a set of specialized/sophisticated network applications. In this context, the task of network monitoring and surveillance is gaining great relevance and honeypots represent promising tools to get information, and understanding about the ‘areas of interests’ of attackers, as well as about the possible relations among ‘blackhat’ teams. The paper presents and discusses the results achieved by a group of honeypots deployed within the networks of the Department of Communication, Computer and System Science at the University of Genoa. The collected statistics, measured over 4‐month long period, reveal that approximately 10 000 different attackers, coming from 130 different countries, have ‘contacted’ the honeypot system and that about 60 000 TCP distinct connections have logged in. Our high‐interaction honeypot has counted more than 25 000 attempts to access a ssh server, thus permitting to trace many attempts to install rootkits. A comparison with results obtained by similar researches carried out in other laboratories is presented and commented. Copyright © 2010 John Wiley & Sons, Ltd.  相似文献   
16.
徐峰 《信息通信》2011,(4):54-56
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型.本文以P2DR模型为背景,结合蜜罐及蜜网技术,加入当今的网络新技术,以便能够动态和自适应地调节网络安全策略和规则.结果表明P2DR模型对现有的公安网络具有明显的保障作用.  相似文献   
17.
宋进 《电子测试》2016,(12):73-74
网络时代,信息的安全尤为重要。可能在不经意间的一个小小的上网行为,就将个人的资料、隐私,甚至是敏感的密码等信息泄露出去。为了保护用户的数据、信息安全,人们开发了各种防御工具,而蜜罐系统,是其中比较成熟的诱捕式防御措施之一。  相似文献   
18.
向全青 《信息技术》2013,(6):157-161,165
面对网络上复杂而多变的黑客攻击,提出利用虚拟蜜罐技术和网络扫描技术构建动态自适应虚拟网络的方法来迷惑攻击者,延缓和转移攻击,消耗攻击资源,保护实际网络环境,并收集攻击信息。首先介绍了蜜罐技术的基本概念和虚拟蜜罐框架Honeyd,详细分析了系统所使用的各种网络扫描技术,特别是主动式协议栈指纹分析技术,进而设计并实现了该动态虚拟网络系统,并对系统进行了测试,结果证明该设计可以成功地虚拟网络环境,最后分析了该设计的不足,并对下一步研究做了展望。  相似文献   
19.
为了实现事前防御、事中检测、事后痕迹提取的安全系统,文中给出了一种动态混合蜜罐技术与实时的计算机痕迹提取相结合的安全保护系统的设计框架,通过动态混合蜜罐对计算机进行加强保护,并利用审计模块不断优化安全策略。同时,利用痕迹提取代理以及网络数据收集器对证据进行实时收集,将收集到的数据发送到服务器和分析器进行存储分析并提取犯罪证据。  相似文献   
20.
文中对基于数据挖掘和蜜罐技术的新型入侵检测系统进行了研究。简单介绍了入侵检测系统和蜜罐技术的概念及优缺点,及入侵检测系统和蜜罐系统的互补性。进而提出将其两者相结合的方案,分析其模型,并将数据挖掘技术融入其中,构成新型的入侵检测系统。该系统提高了蜜罐系统对资源的保护及对攻击数据的分析能力,有效的增强了入侵检测系统的防护能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号