原文服务方: 计算机测量与控制       
摘要:
针对网络主动防御中的入侵诱骗技术的发展,介绍了HoneyPots的原理及关键技术,分析了网络入侵诱骗的体系结构.在此基础上设计了HoneyGate入侵诱控平台模型,利用动态配置策略来解决网络入侵诱控系统中动态配置模块,并结合模型对平台进行了测试,测试表明HoneyGate平台能够起到诱骗控制入侵者,保护目标主机的作用.
推荐文章
基于HoneyGate入侵诱控监测数字化网络平台的设计与实现
HoneyGate
入侵诱控
入侵监测
数字化网络平台
网络入侵检测系统的实现
入侵检测
NIDS
HIDS
网络
一种基于网络的入侵检测系统的研究与实现
安全
入侵检测
基于网络的入侵检测
基于CORBA的网络入侵检测系统的设计与实现
网络安全
CORBA
入侵检测
攻击特征
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络入侵诱控系统的研究与实现
来源期刊 计算机测量与控制 学科
关键词 网络入侵 Honeypots 诱控 HoneyGate 平台
年,卷(期) 2006,(12) 所属期刊栏目 网络与通讯
研究方向 页码范围 1751-1753
页数 3页 分类号 TP2
字数 语种 中文
DOI 10.3321/j.issn:1671-4598.2006.12.055
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 徐红云 湖南大学计算机与通信学院 25 96 6.0 8.0
2 高为民 湖南工学院现代教育技术中心 36 145 6.0 11.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (76)
参考文献  (5)
节点文献
引证文献  (3)
同被引文献  (12)
二级引证文献  (15)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(3)
  • 参考文献(1)
  • 二级参考文献(2)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(3)
  • 引证文献(1)
  • 二级引证文献(2)
2013(4)
  • 引证文献(0)
  • 二级引证文献(4)
2014(4)
  • 引证文献(1)
  • 二级引证文献(3)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
网络入侵
Honeypots
诱控
HoneyGate
平台
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机测量与控制
月刊
1671-4598
11-4762/TP
大16开
北京市海淀区阜成路甲8号
1993-01-01
出版文献量(篇)
0
总下载数(次)
0
总被引数(次)
0
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导