收藏本站
收藏 | 论文排版

蜜罐技术在信息安全中的作用

曾启铭  赵伟锋  
【摘要】:蜜罐(Honeypot)是近几年才发展起来的一种主动安全技术。它设置专门让黑客攻击的系统,以记录黑客的活动,用以了解黑客的手段和动向。文章简单介绍了蜜罐的概念及其特点,着重分析了它在信息安全中的作用,提出成立中国Honeynet Project的建议,以期引起讨论。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 蔡颢;;论电子政务中的黑客防范[J];科协论坛(下半月);2007年08期
2 刘珺;;计算机网络信息安全及其防护策略的研究[J];有色金属加工;2009年03期
3 韩朝晖;构建21世纪信息安全解决方案[J];网络安全技术与应用;2001年04期
4 刘积仁;信息安全需要全面的解决方案[J];信息安全与通信保密;2001年04期
5 陈景院;报社新闻采编信息化安全问题的探讨[J];中国传媒科技;2001年06期
6 赵宏志,蔡瑜坤;数字奥运与信息安全[J];当代通信;2004年14期
7 ;信息安全助力A股“锌”奇迹——安氏领信LinkTrust IPS在云南驰宏的应用[J];计算机安全;2007年05期
8 王雅飞,李雪;信息安全走出石器时代——访国家信息安全重点实验室教授赵战生[J];信息安全与通信保密;2001年02期
9 林竞丰;网络黑客与网络信息安全技术[J];闽西职业大学学报;2002年01期
10 ;从黑客攻击事件看信息安全[J];世界电信;2000年09期
11 朱浩然;安海燕;宋吾力;刘治波;;浅谈防范黑客攻击的基本方法[J];中国科技信息;2008年02期
12 方清涛;;我国信息安全面临信息流动途径挑战[J];现代经济信息;2009年08期
13 张建军;对信息安全观念的新思考[J];信息安全与通信保密;2001年12期
14 张杰;;防水墙为谁而生[J];中国计算机用户;2004年17期
15 赵蕾;扶晓;刘劲;;网络信息安全隐患及防范策略探析[J];电脑编程技巧与维护;2011年10期
16 赵宏志,蔡瑜坤;数字奥运与信息安全[J];信息网络安全;2004年04期
17 许博;;浅析如何增强网络媒体发展中的信息安全[J];硅谷;2010年03期
18 黄日红;;浅析内网防火墙的类型与选择[J];新课程(教师);2010年04期
19 肖达;;国内信息安全面临的问题及思考[J];中国电子商情;2001年08期
20 鄢喜爱;田华;;公安院校信息安全课程教学探微[J];网络安全技术与应用;2006年09期
中国重要会议论文全文数据库 前10条
1 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
4 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
6 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
7 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
10 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 张娜娜;基于业务的ITBPM校园网信息安全应用研究[D];陕西师范大学;2011年
2 马怀矣;长春经济技术开发区电子政务网络安全系统设计[D];吉林大学;2005年
3 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
4 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
5 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
6 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
7 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
8 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
9 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
10 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
中国重要报纸全文数据库 前10条
1 刘莹;信息安全特使[N];计算机世界;2003年
2 记者 智谊萍;浪潮推出信息安全SSR产品[N];中国冶金报;2006年
3 沈建苗编译;如何拟订信息安全政策?[N];计算机世界;2003年
4 本报记者 屈涛;抵御IT风险:三方技术,七分管理[N];中国会计报;2011年
5 高少华;物联网方兴未艾安全问题需“防患于未然”[N];人民铁道;2011年
6 徐征;信息安全——e时代印刷企业的首要问题[N];中国包装报;2008年
7 记者 张意轩;瑞星发布2010企业安全报告[N];人民日报海外版;2011年
8 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
9 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
10 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978