入侵诱骗模型的研究与建立

来源 :计算机应用研究 | 被引量 : 79次 | 上传用户:samfl
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分析了入侵诱骗的实现方式 ,形式化地定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 ,引入了入侵行为重定向的概念 ,将入侵检测和入侵诱骗有机地结合起来 ,弥补了“HoneyPot”的守株待兔的不足 ,对入侵诱骗系统做出了总体设计 ,并给出了一个入侵诱骗系统的实现模型
其他文献
由于数字制品易修改的特性降低了自身的可信度,因此有必要验证数字媒体的真实性 与完整性。多媒体认证技术在这一领域得到了广泛地应用。综述了多媒体认证技术的分 类、基本框架和基本要求,介绍了目前文献提出的认证算法,并提出认证系统可能遭受的攻 击及相应对策,最后展望了多媒体认证技术的发展前景。