原文服务方: 计算机应用研究       
摘要:
分析了入侵诱骗的实现方式,形式化地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定向的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了"Honey Pot"的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型.
推荐文章
入侵诱骗技术分析及其模型建立
Honeypot
入侵检测
诱骗技术
入侵诱骗技术中诱骗环境的研究与实现
网络安全
入侵诱骗
诱骗环境
虚拟文件系统
虚拟服务
入侵诱骗模型的建立与应用
攻击
入侵诱骗
入侵检测
Honeypot
基于入侵诱骗技术的网络安全研究与实现
网络安全
入侵检测
诱骗技术
Honeypot
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 入侵诱骗模型的研究与建立
来源期刊 计算机应用研究 学科
关键词 网络安全 入侵检测 入侵诱骗 Honey Pot
年,卷(期) 2002,(4) 所属期刊栏目 安全性研究
研究方向 页码范围 76-79
页数 4页 分类号 TP393.08|TP302.1
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2002.04.026
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 夏春和 北京航空航天大学计算机科学与工程系 60 534 13.0 21.0
2 赵勇 北京航空航天大学计算机科学与工程系 15 178 6.0 13.0
3 王海泉 北京航空航天大学计算机科学与工程系 16 143 5.0 11.0
4 吴震 北京航空航天大学计算机科学与工程系 4 148 4.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (2)
节点文献
引证文献  (79)
同被引文献  (28)
二级引证文献  (388)
1999(2)
  • 参考文献(2)
  • 二级参考文献(0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2002(1)
  • 引证文献(1)
  • 二级引证文献(0)
2003(7)
  • 引证文献(6)
  • 二级引证文献(1)
2004(20)
  • 引证文献(9)
  • 二级引证文献(11)
2005(32)
  • 引证文献(7)
  • 二级引证文献(25)
2006(55)
  • 引证文献(13)
  • 二级引证文献(42)
2007(64)
  • 引证文献(9)
  • 二级引证文献(55)
2008(57)
  • 引证文献(8)
  • 二级引证文献(49)
2009(52)
  • 引证文献(3)
  • 二级引证文献(49)
2010(42)
  • 引证文献(3)
  • 二级引证文献(39)
2011(32)
  • 引证文献(5)
  • 二级引证文献(27)
2012(23)
  • 引证文献(4)
  • 二级引证文献(19)
2013(23)
  • 引证文献(3)
  • 二级引证文献(20)
2014(19)
  • 引证文献(4)
  • 二级引证文献(15)
2015(12)
  • 引证文献(3)
  • 二级引证文献(9)
2016(6)
  • 引证文献(0)
  • 二级引证文献(6)
2017(12)
  • 引证文献(0)
  • 二级引证文献(12)
2018(7)
  • 引证文献(0)
  • 二级引证文献(7)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
入侵检测
入侵诱骗
Honey Pot
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导