基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
安全问题是信息行业所面临的一个严峻的问题,文中分析了一种主动的安全策略--陷阱技术.陷阱技术对于了解入侵者的动机、工具、策略等有重要实践价值.阐述了陷阱技术在信息系统安全中的作用及实现的主要技术.给出了一个典型陷阱系统实现的例子,并依据例子从数据捕获、数据分析等各方面进行了分析.陷阱技术在构成一个完善的整体的安全解决方案中是必不可缺的部分.
推荐文章
农田环境及入侵监测物联网系统研究
传感器
物联网
4G
云平台
监测系统
农田环境
数据挖掘技术在入侵检测系统中的实现
入侵检测
数据挖掘
分层分类
关联规则技术
入侵诱骗技术分析及其模型建立
Honeypot
入侵检测
诱骗技术
基于入侵诱骗技术的网络安全研究与实现
网络安全
入侵检测
诱骗技术
Honeypot
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 入侵监测--陷阱技术分析及实现
来源期刊 江苏大学学报(自然科学版) 学科 工学
关键词 陷阱技术 入侵 数据分析
年,卷(期) 2002,(1) 所属期刊栏目
研究方向 页码范围 87-90
页数 4页 分类号 TP309.2
字数 3986字 语种 中文
DOI 10.3969/j.issn.1671-7775.2002.01.021
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 尤元建 江苏大学计算机科学与通信工程学院 1 14 1.0 1.0
2 毕建良 江苏大学计算机科学与通信工程学院 2 19 2.0 2.0
3 邹荣金 江苏大学计算机科学与通信工程学院 1 14 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (14)
同被引文献  (3)
二级引证文献  (8)
2002(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2003(1)
  • 引证文献(1)
  • 二级引证文献(0)
2004(1)
  • 引证文献(1)
  • 二级引证文献(0)
2005(4)
  • 引证文献(3)
  • 二级引证文献(1)
2006(4)
  • 引证文献(3)
  • 二级引证文献(1)
2007(4)
  • 引证文献(2)
  • 二级引证文献(2)
2008(3)
  • 引证文献(3)
  • 二级引证文献(0)
2010(2)
  • 引证文献(0)
  • 二级引证文献(2)
2012(2)
  • 引证文献(1)
  • 二级引证文献(1)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
陷阱技术
入侵
数据分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
江苏大学学报(自然科学版)
双月刊
1671-7775
32-1668/N
大16开
江苏省镇江市梦溪园巷30号
28-83
1980
chi
出版文献量(篇)
2980
总下载数(次)
2
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导