基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
当前网络安全形势日益严峻,传统的安全技术如防火墙、入侵检测技术存在着对未知入侵模式的攻击不能有效识别等诸多缺陷,Honeypot技术作为一种网络主动防御的安全技术,也具有一定的局限性.针对以上单一技术在网络安全防御上的缺陷,从主动防御的角度,基于网络主动防御安全模型构建了入侵诱骗系统的体系结构,并且设计了Honeypot与防火墙、IDS的联动系统,既克服了防火墙不能提供实时检测的缺陷,又降低了IDS的漏报率和误报率,弥补了各自的不足,充分发挥了优势,从而提高了网络系统的主动防御能力.同时,给出了有限自动机模型,模拟了入侵诱骗系统的基本功能,为系统的行为描述和结构设计提供了理论依据和论证.
推荐文章
基于入侵诱骗技术的网络安全研究与实现
网络安全
入侵检测
诱骗技术
Honeypot
入侵诱骗技术中诱骗环境的研究与实现
网络安全
入侵诱骗
诱骗环境
虚拟文件系统
虚拟服务
入侵诱骗技术分析及其模型建立
Honeypot
入侵检测
诱骗技术
入侵诱骗模型的研究与建立
网络安全
入侵检测
入侵诱骗
Honey Pot
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于网络主动防御安全模型的入侵诱骗系统
来源期刊 空军工程大学学报(自然科学版) 学科 工学
关键词 主动防御 入侵诱骗 Honeypot 虚拟网络服务 有限自动机
年,卷(期) 2010,(3) 所属期刊栏目 军事信息技术
研究方向 页码范围 76-79,94
页数 分类号 TP393.08
字数 4092字 语种 中文
DOI 10.3969/j.issn.1009-3516.2010.03.017
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周创明 空军工程大学导弹学院 24 156 8.0 11.0
2 于焕 4 11 2.0 3.0
3 赵洪静 空军工程大学导弹学院 2 7 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (11)
共引文献  (39)
参考文献  (7)
节点文献
引证文献  (7)
同被引文献  (29)
二级引证文献  (13)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(4)
  • 参考文献(2)
  • 二级参考文献(2)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2016(3)
  • 引证文献(1)
  • 二级引证文献(2)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
2019(4)
  • 引证文献(0)
  • 二级引证文献(4)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
主动防御
入侵诱骗
Honeypot
虚拟网络服务
有限自动机
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
空军工程大学学报(自然科学版)
双月刊
1009-3516
61-1338/N
大16开
西安市空军工程大学
52-247
2000
chi
出版文献量(篇)
2810
总下载数(次)
5
总被引数(次)
15414
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导