切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
入侵诱骗模型的研究与建立
入侵诱骗模型的研究与建立
来源 :计算机应用研究 | 被引量 : 79次 | 上传用户:samfl
【摘 要】
:
分析了入侵诱骗的实现方式 ,形式化地定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 ,引入了入侵行为重定向的概念 ,将入侵检测和入侵诱骗有机地结合起来 ,弥补了“HoneyPot”的守株待兔的不足 ,对入侵诱骗系统做出了总体设计 ,并给出了一个入侵诱骗系统的实现模型
【作 者】
:
夏春和
吴震
赵勇
王海泉
【机 构】
:
北京航空航天大学
【出 处】
:
计算机应用研究
【发表日期】
:
2002年04期
【关键词】
:
入侵诱骗模型
网络安全
HONEYPOT
计算机网络
Network Security
Intrusion Detection
Intrusion Decept
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分析了入侵诱骗的实现方式 ,形式化地定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 ,引入了入侵行为重定向的概念 ,将入侵检测和入侵诱骗有机地结合起来 ,弥补了“HoneyPot”的守株待兔的不足 ,对入侵诱骗系统做出了总体设计 ,并给出了一个入侵诱骗系统的实现模型
其他文献
多媒体认证技术的回顾与展望
由于数字制品易修改的特性降低了自身的可信度,因此有必要验证数字媒体的真实性 与完整性。多媒体认证技术在这一领域得到了广泛地应用。综述了多媒体认证技术的分 类、基本框架和基本要求,介绍了目前文献提出的认证算法,并提出认证系统可能遭受的攻 击及相应对策,最后展望了多媒体认证技术的发展前景。
期刊
多媒体
认证技术
数字签名
信息安全
计算机网络
Authentication
Digital Signature
Digital Watermarking
I
其他学术论文