基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
当今,随着网络攻击手段的日趋复杂,被动的防御措施已经不能满足网络安全的需要.入侵诱骗作为一种主动的网络安全防御手段,能对入侵者进行实时监测,了解其动机、技术等,进行有针对性的防御和学习.文章首先引入了入侵诱骗的定义及入侵诱骗技术的现状,并提出了由IDS、防火墙和入侵诱骗系统组成互动的安全防护模型,最后对诱骗的技术及其实现作了介绍,提出了现阶段所面临的问题.
推荐文章
基于入侵诱骗技术的网络安全研究与实现
网络安全
入侵检测
诱骗技术
Honeypot
入侵诱骗技术中诱骗环境的研究与实现
网络安全
入侵诱骗
诱骗环境
虚拟文件系统
虚拟服务
基于ARM的网络远程闭环控制机理研究与实现
远程闭环控制ARM技术
网络阻塞
网络延时
基于VXI的快速闭环控制系统
VXI总线
快速闭环控制
组态
算法控制器
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于闭环控制的入侵诱骗系统的探讨与实现
来源期刊 计算机应用与软件 学科 工学
关键词 入侵诱骗 网络安全 蜜罐 蜜网
年,卷(期) 2005,(11) 所属期刊栏目 安全技术
研究方向 页码范围 122-124
页数 3页 分类号 TP3
字数 3545字 语种 中文
DOI 10.3969/j.issn.1000-386X.2005.11.045
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 潘军 解放军信息工程大学信息工程学院 4 62 4.0 4.0
2 李祥和 解放军信息工程大学信息工程学院 20 176 8.0 12.0
3 刘建峰 解放军信息工程大学电子技术学院 2 34 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (23)
参考文献  (4)
节点文献
引证文献  (10)
同被引文献  (9)
二级引证文献  (36)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(2)
  • 二级参考文献(0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(5)
  • 引证文献(2)
  • 二级引证文献(3)
2007(5)
  • 引证文献(2)
  • 二级引证文献(3)
2008(7)
  • 引证文献(2)
  • 二级引证文献(5)
2009(3)
  • 引证文献(0)
  • 二级引证文献(3)
2010(7)
  • 引证文献(1)
  • 二级引证文献(6)
2011(6)
  • 引证文献(2)
  • 二级引证文献(4)
2012(6)
  • 引证文献(0)
  • 二级引证文献(6)
2013(3)
  • 引证文献(1)
  • 二级引证文献(2)
2014(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
入侵诱骗
网络安全
蜜罐
蜜网
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导