首页 | 本学科首页   官方微博 | 高级检索  
     检索      

入侵诱骗模型的建立方案
引用本文:张震.入侵诱骗模型的建立方案[J].系统工程与电子技术,2004,26(4):433-436.
作者姓名:张震
作者单位:延安大学计算机学院,陕西,延安,716000
摘    要:网络攻击和入侵事件不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点。Honeypot系统就是入侵诱骗技术中的一种,在网络安全中起着主动防御的作用。在分析了这种技术实现方式的基础上,形式化地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。

关 键 词:攻击  入侵诱骗  入侵检测
文章编号:1001-506X(2004)04-0433-04
修稿时间:2003年1月28日

Scheme of intrusion deception
ZHANG Zhen.Scheme of intrusion deception[J].System Engineering and Electronics,2004,26(4):433-436.
Authors:ZHANG Zhen
Abstract:As network attacks and intrusions are constantly emerging and have caused great loss, network security problem has increasingly become a hotspot of social attention. Honeypot system is one of instrusion decepion. And honeypot is of importance in active defence. Based on analyzing honeypot techniques, the intrusion deception system formalization is defined and its architecture is described. Lastly, a mode of intrusion deception is given.
Keywords:attack  intrusion decepion  intrusion detection
本文献已被 CNKI 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号