收藏本站
《第十二届全国核电子学与核探测技术学术年会论文集》2004年
收藏 | 手机打开
二维码
手机客户端打开本文

网络攻击转移防护系统的研究与实现

刘宝旭  曹爱娟  许榕生  于传松  
【摘要】:复杂多变的信息安全问题已成为制约当今信息化发展的一个主要因素,因此需要一些新的技术和解决方案来防御网络安全威胁,具有主动防护功能的网络攻击转移防护系统就是其中的一种。对网络攻击转移防护系统的主动防御功能进行了探讨,介绍了国内外相关研究情况,说明了网络攻击转移防护系统的设计、关键技术及实现方式,讨论了网络攻击转移防护系统的部署策略,并论述了将其用于网络安全防护的优缺点。

【共引文献】
中国期刊全文数据库 前8条
1 郑君杰;肖军模;刘志华;王晓蕾;王宏涛;;基于Honeypot技术的网络入侵检测系统[J];电子科技大学学报;2007年02期
2 程渤,张新有,浮花玲,杨国纬;基于主动诱骗的电力网络安全提升策略设计与实现[J];电力系统自动化;2004年21期
3 阮灿华;梁忠;;基于内网部署的蜜网技术研究[J];电脑学习;2008年02期
4 代建军,揭金良;一种改进的PDRR模型[J];电脑与信息技术;2003年06期
5 郑昌兴;罗扬;;基于主动防御的Honeynet的分析与实现[J];电脑知识与技术;2008年18期
6 徐新;贺风云;聂玉峰;;一种基于软件限制策略的U盘病毒防范方法[J];计算机安全;2009年01期
7 熊明辉,蔡皖东;基于主动安全策略的蜜网系统的设计与实现[J];计算机工程与设计;2005年09期
8 李国剑;许福永;马阿宁;程银琴;;基于神经网络的主动IP回溯[J];计算机工程与设计;2007年17期
中国重要会议论文全文数据库 前1条
1 石立宪;许榕生;;基于网络陷阱的追踪系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
中国博士学位论文全文数据库 前2条
1 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
2 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年
中国硕士学位论文全文数据库 前10条
1 王建军;基于蜜罐技术的网络攻击预警系统的研究与应用[D];上海交通大学;2010年
2 赵伟锋;蜜罐系统的研究与初步实现[D];中国工程物理研究院北京研究生部;2003年
3 刘世世;虚拟分布式蜜罐技术在入侵检测中的应用[D];天津大学;2004年
4 陈伟;网络攻击行为及蜜罐技术研究[D];电子科技大学;2004年
5 林延福;入侵防御系统技术研究与设计[D];西安电子科技大学;2005年
6 翟继强;蜜罐系统Honeypots的研究与分析[D];哈尔滨理工大学;2005年
7 汪洁;分布式虚拟陷阱网络系统的设计与实现[D];中南大学;2004年
8 邵力;网络纵深防御方法的研究与实践[D];四川大学;2005年
9 郭文举;反蜜罐技术的研究与实践[D];重庆大学;2005年
10 王建岭;基于蜜罐技术的入侵特征研究[D];河北大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 郑传波 ,叶小列;千兆应用入侵防护系统—AIP[J];计算机安全;2004年11期
2 Paul Serrano;整合攻击调查与网络分析工具的入侵防护系统 实现对“探测-发现漏洞-入侵-传播”攻击全阶段的防护能力[J];信息网络安全;2004年04期
3 林日光;;构建网络信息安全防护系统的探讨[J];电脑知识与技术;2011年12期
4 赵霞;;网络安全防护技术浅析[J];科技创新导报;2010年10期
5 ;“金海豚”网络动态防护系统[J];计算机安全;2002年07期
6 高源;路镇;;生产过程控制计算机网络的安全与防护[J];莱钢科技;2010年06期
7 刘洋岐;卢显良;;新型集成防护系统[J];实验科学与技术;2005年04期
8 王泽东;刘宇;朱随江;刘宝旭;潘林;;采用行为分析的单机木马防护系统设计与实现[J];计算机工程与应用;2011年11期
9 冯彩红;刘朝丽;;筑牢安全防线 确保信息保密[J];管理工程师;2011年04期
10 钱松涛;高弘建;;浅谈高校内部网络信息安全防护[J];科技创新导报;2009年22期
中国重要会议论文全文数据库 前10条
1 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
2 孙卫;王有强;;电子政务网络系统的病毒防护[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
3 王世铎;;入侵防护系统[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 张福增;宋丽华;赵永升;孙玉娟;;网络安全检测与黑客追踪技术研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
5 李瑛;胡祥义;;基于动态加密技术的网络数据防护系统的研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
6 华连生;;局域网络安全的防范措施[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年
8 侯兵;;校园网安全探析[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 李娟;罗晖;;计算机网络黑客技术分析[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 牛仲强;王慧娟;;谈网络信息安全面临的问题和对策[A];河南省烟草学会2008年学术交流获奖论文集(上)[C];2008年
中国重要报纸全文数据库 前10条
1 ;10G:入侵防护系统新基准[N];网络世界;2008年
2 李明;僵尸网络的演变与防御[N];人民邮电;2010年
3 赛迪评测网络安全实验室 何军;预先阻断才安全[N];中国计算机报;2004年
4 ;部署Power V IPS系统保障证券内外网安全[N];中国计算机报;2008年
5 实习生 林春挺 本报记者 沈颖;青春期黑客[N];南方周末;2010年
6 沧州供电公司信息中心 孟海江;筑两道安全屏障[N];计算机世界;2002年
7 燕未鸣;终端入侵防护系统七大纪律[N];中国计算机报;2005年
8 ;网络邮件防护系统走向一体化[N];人民邮电;2004年
9 ;安全进行时:模拟黑客现场攻击[N];中国电脑教育报;2009年
10 记者 高原;美专家称中美都是黑客受害者[N];新华每日电讯;2010年
中国博士学位论文全文数据库 前2条
1 李峰;移动IPv6路由优化中的绑定更新注册验证机制研究[D];重庆大学;2006年
2 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 冯鹏斐;Linux网站防护系统的设计与实现[D];北京邮电大学;2010年
2 林鹏举;军队网络安全及局域网中防范DDOS的研究[D];吉林大学;2007年
3 王皎;集成化防火墙防护系统[D];电子科技大学;2003年
4 顾昕;某内部网络安全防护系统的设计与实现[D];四川大学;2006年
5 张祺;基于防火墙的端口扫描防护系统设计与实现[D];电子科技大学;2007年
6 万相昊;长春党政机关信息网络安全新问题的解决策略及实施方法[D];吉林大学;2009年
7 何晓文;基于双层过滤的入侵防护系统研究与设计[D];华中科技大学;2007年
8 邓立武;针对SQL攻击的数据库防护系统的设计与研究[D];华北电力大学(北京);2010年
9 林伟伟;网站内容防护系统的设计与实现[D];北京交通大学;2008年
10 白生江;主动型军用网络边界防护系统研究[D];西安电子科技大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026