切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于入侵诱骗技术的网络安全研究与实现
基于入侵诱骗技术的网络安全研究与实现
来源 :计算机应用研究 | 被引量 : 42次 | 上传用户:cninfor
【摘 要】
:
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。
【作 者】
:
杨奕
【机 构】
:
浙江大学计算机科学与技术系
【出 处】
:
计算机应用研究
【发表日期】
:
2004年03期
【关键词】
:
网络安全
入侵检测
诱骗技术
HONEYPOT
Network Security
Intrusion Detection
Deception Technique
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。
其他文献
一种多幅图像间的渐变技术
提出了一种图像渐变的新方法,即基于连分式插值Morphing技术。用此方法可以实现多幅不同图像之间的渐变。它是一新的非线性插值算法,与其他算法相比,该方法具有计算精度高、图像过渡平滑、易于编程实现等优点。更重要的是,它还具有信息隐藏的功能。
期刊
图像渐变
连分式
非线性插值
Image Morphing
Continued Fractions
Non-linear Interpolation
ATM网络中基于模糊PD的显式速率流量控制机制的研究
ATM网络中ABR服务采用基于速率的流量控制机制。基于模糊逻辑理论和传统控制理论,提出了一种模糊PD控制机制。通过仿真,得知该机制是稳定的、鲁棒的,并具有很好的瞬态和稳态性能,从而可以获得网络性能目标和提高网络资源利用率。
期刊
ATM网络
模糊PD
控制理论
流量控制
ATM Networks
Fuzzy-PD
Control Theory
Flow Control
基于抢占阈值调度的周期任务最小响应时间分析
针对采用抢占阈值调度策略的系统,在假设任务对释放偏移没有特定要求的情况下,给出使得任务响应时间最小时应满足的条件,并根据该条件得到了任务最小响应时间的计算公式。该公式的一个重要应用是在分布式系统中分析后继子任务的最大释放抖动,有效降低端到端任务的最大响应时间的计算结果,从而有利于提高系统的可调度性。
期刊
实时系统
最小响应时间
释放抖动
抢占阈值调度
Real-time System
Best-case Response Time
Release Jitter
基于CMPP协议的银行短信系统设计和实现
阐述了银行短信的系统结构和功能划分 ,介绍了SP(业务提供者 )和短信网关之间基于CMPP协议的通信机理。在此基础上从实现角度论述了接口程序和短信业务模块的软件设计 ,并给出了具体解决方案
期刊
CMPP协议
短消息
互联网短消息网关
业务提供者
CMPP Protocol
SMS
Internet Short Message Gateway(ISMG)
基于软件无线电技术的智能天线在CDMA系统中的应用
讨论了基于软件无线电技术的智能天线在CDMA系统中的实现结构,并给出了一个实用的可应用于CDMA系统的基于软件无线电思想设计的智能天线硬件实现平台。
期刊
智能天线
软件无线电
移动通信
码分多址
空分多址
Smart Antenna
Software Radio
Mobile Communication
CDMA
网格GIS系统设计及其在遥感图像处理上的应用
随着地学数据特别是遥感数据与日剧增,许多数据却因为数据量大、处理困难而得不到有效利用.因此,如何更好地发展计算机网络技术,使得海量数据能够得到更好的共享与应用成为了
期刊
数据共享
网格计算
网格GIS
网格中间件
GridGML
Web
SERVICES
Data Sharing
Grid Computing
Grid GIS
截面表示法柱平面图的自动识别方法
针对截面表示法柱平面图的规则和特征 ,从轮廓追踪、全局联系、图元特征、语义分析等技术层面 ,分别对柱平面图的图元识别、图元与标注匹配、截面模板复制匹配、标注识别理解等几个关键步骤的处理进行了探讨 ,并提出了相应的算法
期刊
建筑图纸
柱平面图
识别
Architectural Drawing
Column
Recognition
基于移动Agent的网格资源监控模型的研究
分析和讨论了基于移动代理的网格资源监控模型,在此模型中有许多优点,例如网络通信流量的减少等。将网格技术和移动代理技术结合起来,为网格技术的发展提供了新的思路。
期刊
网格计算
网格监控模型
移动代理
轻量目录访问协议
Grid Computing
Grid Monitoring Model
Mobile Agent
LDAP
基于Java的迁移工作流管理系统原型的实现研究
迁移工作流范型是近年来工作流研究的新方向。根据迁移工作流管理系统框架,以移动Agent技术为基础,采用Java为开发语言,开发了迁移工作流管理系统原型Migflow。描述了Migflow的内部结构,给出了实现方案,并对迁移实例的任务调度和迁移等关键问题进行了详细的讨论。
期刊
迁移工作流
迁移实例
ECA规则
对象序列化
Migrating Workflow
Migrating Instance
ECA Rule
Object Ser
分布式拒绝服务攻击的形式化描述
分布式拒绝服务攻击是一类难以防范且危害巨大的入侵方式,通过对攻击原理与特征的研究,提出一种面向对象的形式化描述。该方法采用三层框架结构,准确地描述了分布式拒绝服务攻击的攻击方式、攻击特性,同时每种具体攻击方式之间的关系和各种攻击方式的具体特性也都得到了完整地体现。采用面向对象定义的形式化描述,有利于对此类型攻击方式的分析、检测与判断。这种形式化描述法已应用到入侵检测系统中,并取得良好的效果。
期刊
分布式拒绝服务攻击
形式化描述
框架结构
知识表示
Distributed Denial oF Service attack (DDoS)
Formal Des
与本文相关的学术论文