首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32篇
  免费   0篇
  国内免费   1篇
系统科学   1篇
综合类   32篇
  2019年   1篇
  2015年   1篇
  2014年   2篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2010年   3篇
  2009年   1篇
  2008年   4篇
  2007年   5篇
  2006年   3篇
  2005年   8篇
  2004年   2篇
排序方式: 共有33条查询结果,搜索用时 0 毫秒
1.
基于蜜罐的企业网络安全与应用   总被引:2,自引:0,他引:2  
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想。即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑客攻击的一部分。以期对现时期的企业网络防御所存在的问题,提供一些有实际应用价值的帮助。  相似文献   
2.
借鉴生物遗传进化现象,将遗传算法引入拟态蜜罐系统中,提出了基于自适应遗传算法的拟态蜜罐演化策略,详细讨论了拟态蜜罐系统演化中特征形式化编码、遗传算子设计、适应度函数、演化触发控制与终止条件等关键问题,设计实现了具有自适应遗传演化功能的拟态蜜罐原型系统并进行了原型测试,实验数据表明了基于自适应遗传算法的拟态蜜罐演化策略具有良好的自适应性和有效性.  相似文献   
3.
面向蜜场环境的网络攻击流重定向机制的研究与实现   总被引:1,自引:0,他引:1  
网络攻击流重定向是蜜场中的关键技术之一.文中对其机制进行了研究,提出了基于网络环境信息自动感知技术与入侵检测技术相结合的网络攻击检测机制,以及基于OpenVPN与策略路由的透明网络流重定向机制,并实现了一个基于上述机制的网络攻击流重定向系统,最后通过实验验证了系统的有效性.  相似文献   
4.
从蜜罐技术的分类与功能出发,结合网络战虚拟靶场环境建设的目标,探讨了蜜罐技术在虚拟靶场中运用的具体设计与构建.讨论了用蜜罐技术架构网络战虚拟靶场环境的设计要素,给出了相应的模块结构图.在目前流行的蜜罐技术基础上,利用相关工具软件设计了用一个蜜网构成的网络战虚拟靶场环境.  相似文献   
5.
蜜罐技术是一种主动防御的网络安全技术.针对蜜罐系统中日志服务器的功能和特点,提出了采用伪装数据包进行日志传输的思想,能更好地隐藏日志服务器,提高其安全性.在详细描述了日志文件伪装传输的实现过程的同时,对伪装结果进行了测试.测试表明,所提方法达到了预期的效果.  相似文献   
6.
基于蜜罐的网络动态取证系统研究   总被引:1,自引:0,他引:1  
杨青 《山东科学》2010,23(5):59-65
针对计算机静态取证技术和常用的动态取证技术中存在的问题,提出了基于虚拟蜜罐的网络动态取证系统模型。该模型将在被保护子网上对流经的网络数据进行实时监控,编写程序对检测到的入侵进行报警,并通过修改iptables的nat表,利用重定向技术将检测到的入侵数据导入到蜜罐中进行记录,实现了入侵检测技术、蜜罐技术与防火墙技术的联动,达到实时动态取证的目的。实验结果表明,该系统不仅可以保护网络和主机不受攻击,还可以长时间的获取证据,并使得证据不受污染,达到了预期效果。  相似文献   
7.
"蜜罐"技术在计算机网络安全中的应用   总被引:5,自引:0,他引:5  
分析对比了保护计算机网络安全的传统防火墙技术和最新发展起来的“蜜罐”技术,认为后者摆脱了前者应对攻击的被动性,对各种攻击具有主动应付策略,且能结合计算机犯罪取证的形式抵御各种攻击,因而具有更广阔的发展前景。  相似文献   
8.
通过诱骗容忍入侵者的破坏行为.蜜罐可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式蜜网系统.对比了业务型和研究型两种蜜网系统.并通过有限自动机形式化模拟了业务蜜网系统,描述了其状态转换过程,为业务蜜网系统的行为描述和结构设计提供了理论依据和论证。  相似文献   
9.
介绍了僵尸网络的组织结构及其危害,剖析了基于IRC协议及其他命令控制方式的僵尸网络的检测方法,并对检测技术的发展进行了展望。  相似文献   
10.
An automatic scheme to construct Snort rules from honeypots data   总被引:1,自引:0,他引:1  
1.INTRODUCTION Intrusiondetectioncanbebroadlydividedintotwo categories[1]:anomalydetectionandmisusedetec tion.Anomalydetectionsystemsdetectdeviationsin activityfromnormalprofiles.References[1~3]give anexampleofthisapproach.Anomalydetectioncan beusedtodetectunknownattacks,butitcannotde tectintrusionsaccuratelyandmayinvolveacertain rateoffalsealarms.Whilemisusedetectionsystems detectattacksbyfindingtheactivitiesmatchedwith attacksignatures,whicharedrawnfromknownat tacksandstoredinadatabase…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号