切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于蜜罐的企业网络安全与应用
基于蜜罐的企业网络安全与应用
来源 :燕山大学学报 | 被引量 : 0次 | 上传用户:wangleisxh1234
【摘 要】
:
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想.即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑
【作 者】
:
邓成玉
张剑
王新生
【机 构】
:
燕山大学
【出 处】
:
燕山大学学报
【发表日期】
:
2005年4期
【关键词】
:
蜜罐
入侵检测系统
防火墙
网络防御
诱骗
honeypot intrusion detection system fire wall net defense
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想.即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑客攻击的一部分.以期对现时期的企业网络防御所存在的问题,提供一些有实际应用价值的帮助.
其他文献
基于模糊理论的无线传感器网络簇首选举算法
无线传感器网络中分簇协议算法按轮工作,但多数分簇算法每轮都要进行簇首选举,造成网络节点能量消耗过多,而且占用大量时间。针对该问题,提出基于模糊理论的无线传感器网络簇首选
期刊
无线传感器网络
分簇算法
模糊理论
竞争半径
簇首序列
多跳路由
Wireless Sensor Network (WSN) clustering algor
看似寻常最“深度”——“认识A4纸”教学实践与思考
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
期刊
A4纸
问题
综合实践
滚切式双边剪剪切质量分析
分析了4种中厚板切边过程中切口缺陷的形状及其形成原因,得出防止钢板在被夹送时跑偏即可避免剪切缺陷并采取了相应对策,实施后提高了钢板成材率。
期刊
中厚板
滚切式双边剪
剪切质量
中药丸剂崩解时卡网问题的探讨
丸剂是目前常用中成药的主要剂型之一。中国药典77年版规定了水丸、水蜜丸、浓缩丸的崩解时限,对控制和提高丸剂的质量,保证其临床疗效有着重大作用。丸剂在崩解时限的检测
期刊
中药丸剂
撞击作用
崩解时限
p-median问题的分解—列生成法
根据求解大型p-median问题的需要,给出了p-median问题的分解--列生成法.这个算法可以极大地提高p-median这一数学规划问题的计算速度,使得很多大型应用问题得以解决.文中详细
期刊
p-median问题
列生成
数学规划
分解
p-median
decomposition
column generation.
基于双维序路由策略的低能耗NoC网络分配
在片上网络(NoC)的网络分配与任务映射相配合的路径分配中,单维序路由策略会限制可行解空间。为此,提出一种基于双维序路由策略的网络分配方法。在路径分配步骤中采用双维序路
期刊
片上网络
网络分配
低能耗
双维序路由
遗传算法
多约束优化
Network-on-Chip(NoC) network assignment low energ
基于FSS时间序列分析的DDoS检测算法
通过分析分布式拒绝服务(DDoS)攻击的特征和攻击发生时数据流五元组熵值的变化,提出一种基于数据流结构稳定性(FSS)的检测算法。采用AR自回归模型估计FSS时间序列多维特征参数,使
期刊
分布式拒绝服务攻击
五元组
熵
自回归模型
时间序列
支持向量机
Distributed Denial of Service(DDoS) attack five
斜坡上孤立波碎波指针之数值研究
为探讨孤立波波浪受海岸渐变之斜坡地形影响所产生之碎波效应,本文以边界元素法利用Lagrange描述水粒子运动之方法,配合对时间项前进差分之方式来探讨孤立波于斜坡上之碎波型
期刊
边界元素法
碎波指针
孤立波
海岸结构
数值分析
boundary element method
breaking index
solitary waves
强不可伪造的双向代理重签名方案
在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代
期刊
双向代理重签名
强不可伪造性
存在不可伪造性
标准模型
系统参数
目标抗碰撞杂凑函数
bidirectional proxy re-signature stro
基于可信计算和HIP的Web数据库安全模型
为解决现有Web数据库系统在多宿主、可移动网络环境中的应用安全问题,引入策略执行模块(PEM),提出一种基于可信计算和主机标识协议(HIP)的Web数据库安全模型。使用HIP对平台身份进
期刊
WEB数据库
安全模型
可信计算
主机标识协议
多宿主
移动性
Web database security model trusted computing Ho
与本文相关的学术论文