首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   364篇
  免费   18篇
  国内免费   32篇
工业技术   414篇
  2024年   3篇
  2023年   6篇
  2022年   9篇
  2021年   10篇
  2020年   9篇
  2019年   5篇
  2018年   2篇
  2017年   4篇
  2016年   3篇
  2015年   4篇
  2014年   22篇
  2013年   22篇
  2012年   20篇
  2011年   34篇
  2010年   29篇
  2009年   46篇
  2008年   55篇
  2007年   39篇
  2006年   40篇
  2005年   25篇
  2004年   19篇
  2003年   8篇
排序方式: 共有414条查询结果,搜索用时 31 毫秒
91.
蜜罐技术在网络安全中的应用研究   总被引:2,自引:0,他引:2  
针对传统被动的安全防御技术会产生一定的漏报和误报率,蜜罐作为一种主动诱骗的网络安全技术,能够监视并记录下入侵者的行为特征,用于防范未知入侵攻击。该文研究了蜜罐理论基础及关键技术,根据蜜罐网络拓扑结构,用虚拟软件搭建了蜜罐网络系统,给出了蜜罐系统的实例配置,验证了蜜罐系统能有效地防范非法入侵。  相似文献   
92.
近年来,随着互联网的快速发展,越来越多的应用通过网络来实现,同时网络的安全也面临着巨大的考验。校园网作为一个特殊的网络群体,也面临诸多问题和挑战。本文将针对如何确保校园网的安全问题做一些深入的研究和分析,从而提出蜜罐技术作为一种校园网络安全问题的解决方案。  相似文献   
93.
当今流行的木马程序开始采用隐蔽通信技术绕过蜜罐系统的检测。首先介绍木马常用的隐蔽通信技术以及越来越流行的内核层Rootkit隐蔽通信技术,并讨论了现阶段客户端蜜罐对于恶意程序的检测方式。针对蜜罐网络通信检测机制的不足,提出了一种有效的改进方案,使用基于NDIS中间层驱动的网络数据检测技术来获取木马通信数据包。该方案能够有效检测基于网络驱动的Rootkit隐蔽通信,提取木马关键通信信息,以进行对木马行为的跟踪和分析。  相似文献   
94.
蜜罐技术是一种欺骗入侵者以达到采集黑客攻击方法和保护真实主机目标的诱骗技术,它的核心价值在于被探测、被攻击或者被威胁,以此达到对这些攻击活动的检测与分析,从而了解攻击者的目的、攻击手段甚至于心理习惯,最终实现从观察攻击者的行为中学习到深层次的信息保护的方法。在蜜罐技术的应用过程中,最为关键的一点就是蜜罐系统对攻击者所具有的迷惑性。从蜜罐系统特有的系统特征、硬件特征以及网络特征出发,分析各种蜜罐系统或者虚拟机系统中可能存在的一些可识别的特性,提出一些识别方案并针对部分方法进行了编程识别,希望能够引起安全行业的重视,能够推动蜜罐技术的发展。  相似文献   
95.
文章首先介绍了蜜罐技术的定义、发展及分类,分析了蜜罐系统的关键技术,阐述了蜜罐技术的具体应用。最后总结了蜜罐技术的优缺点和发展。  相似文献   
96.
作为一种主动对抗攻击者的手段,网络欺骗防御技术得到了学术界和产业界的广泛关注,其中攻击诱捕技术是网络欺骗防御的核心所在.其基本理念是通过建立虚假的网络和业务系统环境,引诱攻击者对诱捕系统发起攻击而达到监控分析攻击行为的目的.着眼于面向攻击诱捕的网络欺骗防御技术研究,讨论了攻击诱捕技术的基本概念及典型架构,并从决策控制和...  相似文献   
97.
随着我国科学技术的不断发展,各种计算机网络已经融入社会的各个领域,随着产生的数据量也日益增大,导致网络安全问题登上了舞台,各种网络安全事件层出不穷,对于网络安全的研究意义也越发地重要。本文设计了一款虚拟蜜罐主动防御可视化系统,整体系统设计分为三层,蜜罐层,数据处理层以及可视化分析层。该系统通过柱状图和饼状图分别对协议占比进行可视化展示,并利用折线图展示系统实时流量数据的走向以此来初步分析当前网络状态,而后使用CNN模型对流量数据进行分类判别,最后综合以上分析能够实现对流量数据的可视化分析,达到主动防御的效果。  相似文献   
98.
蜜罐系统作为一种主动响应的安全技术,利用诱骗技术吸引入侵,对网络数据进行捕捉和控制,及时获取攻击信息并记录入侵过程,研究攻击手段和过程。对该技术的研究已成为目前信息安全领域的研究热点。本文通过确定性有限自动机理论对蜜罐系统模型进行描述,根据确定性有限自动机状态转换图模拟捕捉攻击行为的全过程,为蜜罐系统的设计和部署提供有力的理论依据和论证。  相似文献   
99.
介绍主动安全防御新技术———蜜罐,给出了蜜罐的定义和分类,分析了蜜罐的安全价值和相应缺陷以及在计算机取证中的应用。依据P2DR模型,提出利用蜜罐技术保障电力信息网络安全的动态安全模型,讨论了模型特点和优越性。  相似文献   
100.
刘占 《福建电脑》2006,(7):46-47
常规杀毒软件、防火墙软件只是被动的防护,等待攻击者攻击。而蜜罐好比是网络系统情报收集系统,故意让人攻击,引诱黑客前来攻击。等待攻击者入侵后,就可以知道他是如何攻击的,还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,掌握黑客的资料。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号