作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文介绍了Honeynet系统这一主动防御技术的实现原理以及数据捕获技术,Honeynet可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能.深入研究了蜜罐技术的高级实现形式:蜜网系统,并对其最新技术进行了展望.
推荐文章
Honeynet技术研究与实例配置
Honeynet
蜜罐
数据控制
数据捕获
捕获网络数据包的方法
原始套接字
LibPcap
WinPcap
JPcap
基于隐空间的运动捕获数据自动分割
运动捕获数据
自动分割
降维
隐空间
运动特征
基于同态哈希的目录服务数据变化捕获方法
目录服务
变化捕获
同态哈希
内存数据库
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 论Honeynet数据捕获技术
来源期刊 安庆师范学院学报(自然科学版) 学科 工学
关键词 Honeynet 网络陷阱 数据控制 数据捕获 黑客跟踪
年,卷(期) 2005,(4) 所属期刊栏目 理论与应用研究
研究方向 页码范围 34-37,49
页数 5页 分类号 TP393.08
字数 4555字 语种 中文
DOI 10.3969/j.issn.1007-4260.2005.04.011
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张家喜 宿州学院计算机科学技术系 9 46 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (43)
参考文献  (3)
节点文献
引证文献  (9)
同被引文献  (9)
二级引证文献  (26)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(2)
  • 参考文献(2)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(4)
  • 引证文献(1)
  • 二级引证文献(3)
2007(4)
  • 引证文献(1)
  • 二级引证文献(3)
2008(5)
  • 引证文献(1)
  • 二级引证文献(4)
2009(1)
  • 引证文献(0)
  • 二级引证文献(1)
2010(8)
  • 引证文献(3)
  • 二级引证文献(5)
2011(3)
  • 引证文献(2)
  • 二级引证文献(1)
2012(6)
  • 引证文献(1)
  • 二级引证文献(5)
2013(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
Honeynet
网络陷阱
数据控制
数据捕获
黑客跟踪
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
安庆师范大学学报(自然科学版)
季刊
1007-4260
34-1328/N
大16开
安徽省安庆市
26-142
1982
chi
出版文献量(篇)
3170
总下载数(次)
9
总被引数(次)
9368
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导