切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
蜜罐技术综述
蜜罐技术综述
来源 :中国计算机学会2004年信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:milai8
【摘 要】
:
蜜罐是一个信息系统资源,其价值在于被非授权地或违法地使用,从而获取攻击信息.蜜罐分为两类:低互动蜜罐和高互动蜜罐,并给出了实例:Honeyd和Honeynets.蜜罐的价值在与营
【作 者】
:
冯朝辉
张彤
【机 构】
:
西北核技术研究所
【出 处】
:
中国计算机学会2004年信息保密专业委员会学术年会
【发表日期】
:
2004年10期
【关键词】
:
网络安全技术
蜜罐
低互动
高互动
蜜网
蜜墙
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
蜜罐是一个信息系统资源,其价值在于被非授权地或违法地使用,从而获取攻击信息.蜜罐分为两类:低互动蜜罐和高互动蜜罐,并给出了实例:Honeyd和Honeynets.蜜罐的价值在与营运和研究,用于营运主要是预防、检测和响应攻击,用于研究主要是搜集安全威胁的全面、广泛的信息.
其他文献
计算机口令技术的三次突破
本文指出了计算机技术研究领域一个异乎寻常的现象:计算机口令技术的研究和发展状况,与计算机科学领域的其他技术、产品有着强烈反差,其应用如此广泛,其发展却异常缓慢.
会议
计算机技术
口令技术
双码双通道
应用
研究领域
内部机理
口令认证
科学领域
技术特点
技术思想
发展状况
发展观
基础
攻防
反差
产品
容灾备份--保证数据与应用的可用性
数据的快速增长及其高可用性、安全性的要求推动了容灾备份技术的发展,容灾备份技术已成为IT基础架构的一个关键因素.容灾分为数据容灾和应用容灾,数据容灾依靠备份技术
会议
容灾备份
数据容灾
应用容灾
备份技术
快照技术
镜像技术
集群技术
基础架构
关键因素
高可用性
安全性
增长
计算机硬盘保密管理技术探讨
本文通过分析计算机硬盘的信息存储原理,说明硬盘管理的重要性.分析了低级格式化、格式化、分区及数据覆盖等技术对信息存在的影响.对硬盘实行编号管理,并在购买、使用、
会议
分析计算机
硬盘管理
保密管理
信息存储
低级格式化
数据覆盖
可追溯性
可控性
原理
销毁
维修
控制
技术
分区
新一代PKI的使用要求
本文简要讨论了美国公钥基础设施建设进展的情况,并切分析了我国公钥基础设施的应用领域以及使用要求.
会议
公钥基础设施
使用要求
建设进展
应用
切分
美国
代码访问安全技术研究
为了保证代码访问的安全性,研究了.NETFramework的CAS身份验证、安全策略、权限授予、安全请求和安全需求等技术,给出了Web应用程序基于代码访问的安全设计技术,尤其是对
会议
代码访问
安全问题
应用程序
身份验证
设计技术
解决方案
安全请求
安全策略
安全性
权限
无线局域网安全威胁和技术漫谈
本文对无线局域网的安全威胁及其安全标准进行了简明的阐述.分析表明,无线局域网高安全性能产品的普及,尚需比较长的时间.本文还从分级安全和法律的角度出发,讨论了无线
会议
无线局域网
安全威胁
安全性能
安全问题
安全标准
分析表
普及
分级
法律
产品
信息系统安全评估定量分析的探讨
现代社会数据的重要性越来越高,对信息系统的依赖度也越来越高,需要采取有效手段来优化信息系统,提高信息系统的安全可靠性.为此,需要对信息系统进行安全分析,制订安全策
会议
信息系统安全评估
安全分析
安全策略
系统可靠度计算
安全可靠性
现代社会
评估系统
分析方法
定量分析
安全状况
依赖度
优化
数据
概率
一种新的信息隐藏技术--跳端口技术
针对Internet网络信息的安全性问题,本文介绍了一种新的Internet信息隐藏技术--跳端口技术.这种技术是利用扩频通信中跳频的思想通过数据包跳端口来实现数据信息的隐藏,
会议
信息隐藏技术
跳端口
网络信息
数据信息
实现方法
民用技术
扩频通信
军事领域
数据包
口技术
安全性
原理
应用
跳频
思想
数字水印技术在军事领域的应用初探
随着我军信息化进程的不断推进,声像数据的隐藏标识和信息认证成为亟待解决的问题.数字水印技术作为隐蔽通信的理论基础和信息认证的有力工具,已得到了广泛的关注.本文简
会议
数字水印技术
军事领域
信息认证
隐藏标识
信息化进程
域的应用
应用系统
隐蔽通信
数据
声像
原理
算法
理论
基础
工具
运用军事防御理论构建信息系统安全防卫体系研究
随着计算机信息系统的广泛运用,针对计算机信息系统的网络攻击日趋严重.结合我国实际,从应对网络战、信息战的角度出发,本文运用军事防御理论与信息网络安全技术相结合的
会议
其他学术论文