首页 | 本学科首页   官方微博 | 高级检索  
     

入侵诱骗模型的研究与建立
引用本文:夏春和,吴震,赵勇,王海泉. 入侵诱骗模型的研究与建立[J]. 计算机应用研究, 2002, 19(4): 76-79
作者姓名:夏春和  吴震  赵勇  王海泉
作者单位:北京航空航天大学,计算机科学与工程系,北京,100083
基金项目:航空科学基金资助项目 (0 1F5 10 5 4 ),总装备部“十五”预研资助项目 (4180 10 70 3)
摘    要:分析了侵诱骗的实现方式,形式地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了“HoneyPot”的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型。

关 键 词:入侵诱骗模型 网络安全 HoneyPot 计算机网络

Research and Modelization of Intrusion Deception
XIA Chun he,WU Zhen,ZHAO Yong,WANG Hai quan. Research and Modelization of Intrusion Deception[J]. Application Research of Computers, 2002, 19(4): 76-79
Authors:XIA Chun he  WU Zhen  ZHAO Yong  WANG Hai quan
Abstract:This thesis analyzes the implement of intrusion deception, then defines the intrusion deception system formalization, describes its architecture. Due to introduce the concept of intrusion redirect, the intrusion detection and deception integrates seamlessly, it remedies the honey pot wait for windfalls passively. Lastly, a model of intrusion deception is given.
Keywords:Network Security  Intrusion Detection  Intrusion Deception  Honey Pot
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号