首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   83篇
  免费   2篇
  国内免费   3篇
丛书文集   1篇
教育与普及   1篇
现状及发展   2篇
综合类   84篇
  2023年   1篇
  2021年   1篇
  2019年   2篇
  2017年   1篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   5篇
  2011年   7篇
  2010年   7篇
  2009年   9篇
  2008年   18篇
  2007年   11篇
  2006年   10篇
  2005年   7篇
  2004年   3篇
排序方式: 共有88条查询结果,搜索用时 14 毫秒
1.
基于蜜罐的企业网络安全与应用   总被引:2,自引:0,他引:2  
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想。即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑客攻击的一部分。以期对现时期的企业网络防御所存在的问题,提供一些有实际应用价值的帮助。  相似文献   
2.
通过诱骗容忍入侵者的破坏行为.蜜罐可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式蜜网系统.对比了业务型和研究型两种蜜网系统.并通过有限自动机形式化模拟了业务蜜网系统,描述了其状态转换过程,为业务蜜网系统的行为描述和结构设计提供了理论依据和论证。  相似文献   
3.
蜜罐技术的分类与功能出发,结合网络战虚拟靶场环境建设的目标,探讨了蜜罐技术在虚拟靶场中运用的具体设计与构建.讨论了用蜜罐技术架构网络战虚拟靶场环境的设计要素,给出了相应的模块结构图.在目前流行的蜜罐技术基础上,利用相关工具软件设计了用一个蜜网构成的网络战虚拟靶场环境.  相似文献   
4.
蜜罐技术是一种能够深入分析各种攻击行为的新技术,它通过网络欺骗、端口重定向、报警、数据控制和数据捕获等关键技术,实现对网络攻击的控制、捕获和分析。通过对黑客攻击案例的捕获和分析,展示利用蜜罐技术实现互联网非法活动进行监控。  相似文献   
5.
在研究型蜜罐技术的基础上,分析了产品型蜜罐所应具备的基本特性,设计并实现了一个基于Honeyd的产品型蜜罐系统.系统应用了公钥加密、图形化操作等技术,具有较高的安全性和实用性.  相似文献   
6.
介绍了僵尸网络的组织结构及其危害,剖析了基于IRC协议及其他命令控制方式的僵尸网络的检测方法,并对检测技术的发展进行了展望。  相似文献   
7.
蜜罐蚁在澳大利亚中部地区,蜜罐蚁被当地原住民视为传统美食:用手捏住蜜罐蚁的头部,放在嘴边一口咬下蚂蚁的腹部,这样就可以尝到甜甜的味道。蜜罐蚁总是从其他吸食树木汁液的昆虫那里采集香甜的蜜汁,并把一些蜜糖存放在胃囊中。待到返回蚁穴,再通过反刍把蜜汁喂给忙于工作的留守蚂蚁。  相似文献   
8.
概括地介绍新网络环境下的黑客欺骗的主要手段,如:商业邮件在传送的过程中被人截获;文件在发送中被人截取并植入木马;实时的网络会议被窃听;在使用网上银行时帐号密码被人盗取;当用户接入网络的时候,黑客可以进行攻击。在分析这些黑客欺骗行为的基础上介绍了应对策略。  相似文献   
9.
王俊 《科技资讯》2007,(14):98-99
网络的兴盛推动了即时通讯业务的发展,代替以往的信件等通信方式,人们更多的喜欢用电子邮件e-mail或者MSN等来通过网络交流;人们通过搜索和浏览网页获得信息而不是去图书馆;甚至是通过网络进行电子商务。尽管网络方便了生活,但是网络安全也存在极大的威胁。例如,一封商业邮件可能在传送的过程中被人截获;文件在发送中可能被人截取并植入木马;实时的网络会议可能被窃听;在使用网上银行时帐号密码可能被人盗取;当用户接入网络的时候,黑客可以进行攻击。文章分析了新网络环境下的黑客欺骗手段和应对策略。  相似文献   
10.
林育曼 《科技资讯》2010,(24):23-23
介绍了蜜罐的功能与特性,阐述了蜜罐技术在校园网络安全中的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号