网络安全中高交互蜜罐系统的设计(2)

来源:网络(转载) 作者:田旺兰 赵专政 发表于:2011-06-29 09:07  点击:
【关健词】网络安全;蜜罐技术;数据捕获与数据控制
参考文献: [1] 熊华.网络安全取证与蜜罐[M].北京:人民邮电出版社,2003:97-103. [2] 诸葛建伟,张芳芳,吴智发.斗志斗勇战黑客最新蜜罐与蜜罐系统技术及应用[J].电脑安全专家,2005:23-25. [3] 诸葛建伟,吴智发,张芳

  参考文献:
  [1] 熊华.网络安全—取证与蜜罐[M].北京:人民邮电出版社,2003:97-103.
  [2] 诸葛建伟,张芳芳,吴智发.斗志斗勇战黑客—最新蜜罐与蜜罐系统技术及应用[J].电脑安全专家,2005:23-25.
  [3] 诸葛建伟,吴智发,张芳芳,等.利用蜜罐技术深入剖析互联网安全威胁[J].中国计算机大会,2005.
  [4] 肖军弼,刘广祎.分布式蜜罐系统的设计与实现[J].计算机工程与设计,2007(10).
  [5] 唐勇,卢锡城,胡华平,等.Honeypot技术及其应用研究综述[J].小型微型计算机系统,2007(8).
  [6] 王霞.基于智能Agent的蜜罐系统的研究[J].长沙大学学报,2008(02).
  [7] 张骏,熊桂林,朱明旱; 一种基于VLAN技术的蜜网设计与实现[J].湖南工程学院学报:自然科学版,2008(01).
  [9] 阮灿华,梁忠.基于内网部署的蜜网技术研究[J].电脑学习,2008(02).
  [9] 贺庆涛,马永强,唐华安.蜜网系统的研究与设计[J].成都信息工程学院学报, 2005,(05).
  [10] 王伟平,李更生,崔锦法.一种基于蜜罐技术的入侵诱骗模型的研究与建立[J]. 云南大学学报:自然科学版,2006,28(S1):117-120.
  [11] 杨宏宇,谢丽霞.网络入侵诱骗技术——蜜罐系统的应用[J].计算机工程,2006(7).
  [12] 蔺旭东,薄静仪.网络安全中的蜜罐技术和蜜网技术[J].中国环境管理干部学院学报,2007(9).
  [13] 黄顺华,王茜.蜜罐系统在人侵检测与响应中的研究与应用[J].太原理工大学学报,2006(5):62-65.
  [14] 宋富强,蒋外文,刘涛.蜜罐技术在入侵检测系统中的应用研究[J].现代计算机:专业版,2008(3).
 

(责任编辑:南粤论文中心)转贴于南粤论文中心: http://www.nylw.net(南粤论文中心__代写代发论文_毕业论文带写_广州职称论文代发_广州论文网)
顶一下
(0)
0%
踩一下
(0)
0%


版权声明:因本文均来自于网络,如果有版权方面侵犯,请及时联系本站删除.