您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 虚拟蜜罐—从Botnet追踪到入侵检测

  2. Virtual.Honeypots.From.Botnet.Tracking.to.Intrusion.Detection.chm 一本很好的介绍蜜罐概念,以及搭建方法的书。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-12
    • 文件大小:4194304
    • 提供者:MuHaoying
  1. 虚拟蜜罐技术在网络安全中的应用研究

  2. 虚拟蜜罐技术在网络安全中的应用研究 虚拟蜜罐技术在网络安全中的应用研究 虚拟蜜罐技术在网络安全中的应用研究
  3. 所属分类:网络基础

  1. Honeyd安装文档

  2. 虚拟蜜罐软件Honeyd(v1.0)简介、安装与使用文档。适合初学者。
  3. 所属分类:其它

    • 发布日期:2010-03-31
    • 文件大小:595968
    • 提供者:haisu
  1. 虚拟机检测技术剖析大全

  2. 前言 在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。通过虚拟机软件(比如VMware,Virtual PC ,VirtualBox),你可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如你可以安装操
  3. 所属分类:网络攻防

    • 发布日期:2010-09-29
    • 文件大小:39936
    • 提供者:mdjshifan
  1. 虚拟蜜罐软件honeyd-1.0

  2. honeyd是一款低交互蜜罐模拟程序,功能非常强大,由于需要深入掌握该工具,因此,学习它的源代码是必要的,供大家相互学习。Honeyd 是一个小的守护程序,它能够产生虚拟的主机,这些主机能够被配置以提供任意的服务,系统特征也是与之相适应,以至于使之看起来像真实的系统在运行。在一个局域网的网络仿真中,Honeyd 能够使单个主机拥有许多 IP(多达 65536 个)。通过提供对威胁探测和评估的机制,增强了计算机的安全性,通过隐藏真实的系统在虚拟的系统中,也达到了阻止敌手的目的。
  3. 所属分类:网络基础

    • 发布日期:2010-12-13
    • 文件大小:650240
    • 提供者:longfei880225
  1. 虚拟蜜罐:从僵尸网络追踪到入侵检测 Virtual Honeypots: From Botnet Tracking to Intrusion Detection

  2. 本书全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,本书还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗过程中使用蜜罐的优势与不足,为我们构建坚实的主动网络防御系统提供非常
  3. 所属分类:网络基础

    • 发布日期:2011-01-01
    • 文件大小:4194304
    • 提供者:pmakscnsz
  1. 高伪装高交互蜜罐技术的研究与实现

  2. 对传统蜜罐存在伪装度低与交互性差的问题,设计一个层次化清晰的高伪装与高交互蜜罐系统。该系统包括数据引入层、伪装 层、数据检测层、数据重定向层和应用服务器集群组。利用代理ARP技术、虚拟路由技术、libpcap实现的协议处理技术、数据重定向技 术,该系统实现了路由伪装、IP地址伪装、操作系统伪装、高交互服务伪装、漏洞伪装等网络伪装技术。
  3. 所属分类:网络攻防

    • 发布日期:2011-06-14
    • 文件大小:299008
    • 提供者:evecomeon168
  1. 实验平台篇 第2章 虚拟机基本使用 V0.11.doc

  2. 安全实验室篇 虚拟机的几大特点决定了其在网络信息安全中具有的无可替代的作用,包括:  系统运行环境是虚拟的,并非运行在真实的物理机上,即使出现病毒感染、系统崩溃等严重问题,也不会殃及主机。  虚拟机所提供的快照功能相当于主机上的还原卡或“一键还原”功能,可以迅速还原系统原始状态,这一点在网络安全实验中尤为重要。  虚拟机的分组和克隆功能可以帮助我们在模板机的基础上迅速克隆出所需的多台虚拟机并组网,不仅节省费用,而且节省硬盘空间。 因此,虚拟机可以完成多种真实环境下高危或是难以完成的实验,
  3. 所属分类:系统安全

    • 发布日期:2011-07-03
    • 文件大小:7340032
    • 提供者:iduzy
  1. 基于虚拟蜜罐的网络安全研究

  2. 整体上把握蜜罐技术的应用于进展,有助于提高对蜜罐技术的理解
  3. 所属分类:网络安全

    • 发布日期:2012-02-20
    • 文件大小:350208
    • 提供者:kakaxi1989217
  1. “蜜罐”虚拟系统使用教程(Defnet HoneyPot 2004)

  2. 这是配合“蜜罐系统 Defnet Honeypot 2004”的使用教程,文件为office 2003 word格式.
  3. 所属分类:网络攻防

    • 发布日期:2012-03-03
    • 文件大小:244736
    • 提供者:zxb0075
  1. 支持蜜罐入侵检查的虚拟机域空间通讯技术研究

  2. 本文通过对Xen框架和代码的深入理解的情况下,通过分析并深入了解当前 两大安全系统——蜜罐和IDS,研究出这套安全模型来实现这两者的互补融合工 作。另外为实现这个安全模型,深入分析了Xen关于域间通讯的一系列机制,提 出一套域间通讯模型。该通讯模型增强了安全系统的域间通讯能力,除此之外设 计和实现了通讯系统的必要模块、核心算法和回收机制等,同时对核心算法做了 相应的评测工作。另外依据核心算法的特性提出了一套更高效、更灵活、更隐蔽 的域间通讯机制技术。在研究安全系统时,了解并分析了一些常用蜜罐和
  3. 所属分类:虚拟化

    • 发布日期:2012-09-26
    • 文件大小:2097152
    • 提供者:ladeng7117
  1. 虚拟蜜罐--pdf版

  2. 虚拟蜜罐--pdf版,自己从chm格式一页页打印出来的
  3. 所属分类:网络攻防

    • 发布日期:2012-10-13
    • 文件大小:10485760
    • 提供者:daxiatou
  1. KFSensor虚拟蜜罐的安装和使用

  2. 本文详细描述了KFSensor这一短小精悍的蜜罐软件的安装及使用操作,对于新手来说具有指导意义。
  3. 所属分类:网络安全

    • 发布日期:2013-05-31
    • 文件大小:3145728
    • 提供者:tygll
  1. 虚拟蜜罐 从僵尸网络追踪到入侵检测

  2. 虚拟蜜罐 从僵尸网络追踪到入侵检测 pdf
  3. 所属分类:网络安全

    • 发布日期:2013-11-06
    • 文件大小:37748736
    • 提供者:leasangle
  1. 虚拟蜜罐从僵尸网络追踪到入侵检测

  2. 《虚拟蜜罐:从僵尸网络追踪到入侵检测》全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,《虚拟蜜罐:从僵尸网络追踪到入侵检测》还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗
  3. 所属分类:网络安全

    • 发布日期:2014-06-01
    • 文件大小:37748736
    • 提供者:xr1064
  1. 虚拟蜜罐从僵尸网络追踪到入侵检测

  2. 虚拟蜜罐 从僵尸网络追踪到入侵检测,计算机安全,感兴趣的人看一下吧
  3. 所属分类:网络安全

    • 发布日期:2015-08-08
    • 文件大小:37748736
    • 提供者:frank_20080215
  1. 虚拟蜜罐从僵尸网络追踪到入侵检测

  2. 所属分类:网络安全

    • 发布日期:2017-03-12
    • 文件大小:37748736
    • 提供者:qq_37226316
  1. 虚拟蜜罐从僵尸网络追踪到入侵检测

  2. 《虚拟蜜罐:从僵尸网络追踪到入侵检测》全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,《虚拟蜜罐:从僵尸网络追踪到入侵检测》还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗
  3. 所属分类:互联网

    • 发布日期:2019-01-18
    • 文件大小:37748736
    • 提供者:weixin_44425171
  1. 大数据环境下的微信息蜜罐监测

  2. 互联网自媒体呈现大数据特征,负能量言行时常爆发,舆情检测已经成为网络监管的重大难点问题.本文基于软件定义网络、蜜罐技术和分布式架构,综合"流量级"检测和"进程级"检测2个层面,通过构造异常行为数据集和敏感文本类型数据集,设计负能量舆情倾向的检验算法,搭建虚拟蜜罐式主动性舆情检测系统.实践证明,虚拟蜜罐式主动舆情检测系统,能较好地完成自媒体圈的主题倾向监测任务,为自媒体圈舆情检测技术提供新的研究视角.
  3. 所属分类:其它

    • 发布日期:2020-04-29
    • 文件大小:1048576
    • 提供者:weixin_38572115
  1. 矿山企业网络安全中虚拟蜜罐技术的应用

  2. 蜜罐技术在对付未知攻击方面具备一定的优越性。将此技术运用到矿山网络安全中的入侵防御系统模型构建中十分必要。文章以网络蠕虫为例,提出一种改进的Needleman-Wunsch算法,在此基础上开发了高交互度级别的虚拟蜜罐网络系统,同时对该系统中所涉及到的相关工具和技术进行了详细的阐释,以期对广大矿山网络维护人员以一定的参考。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:212992
    • 提供者:weixin_38519763
« 12 »