1. 毕业设计(论文)的内容和要求
蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
蜜罐好比是情报收集系统。
蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。
2. 参考文献
[1] 李启南、王铁君.网络安全教程与实践(第2版) [M].清华大学出版社 ,2018.[2] 普罗沃斯.虚拟蜜罐--从僵尸网络追踪到入侵检测[M]. 水利水电出版社,2011.[3] 熊华、郭世泽、吕慧勤.网络安全:取证与蜜罐[M].人民邮电出版社,2003.[4] 陈福才.网络空间主动防御技术[M].科学出版社,2018.[5] 诸葛建伟、唐勇、韩心慧、段海新.蜜罐技术研究与应用进展[J].软件学报. 2013(04).[6] 徐悦,胡赫薇,张高煜.入侵系统研究综述[J].福建电脑. 2019(01) .[7] 贾昊鹏,邹林浩,李颖,张静怡.基于网络协议的网络安全分析[J].科技经济导刊.2018(30)[8] 谢之凯.入侵检测技术在计算机网络安全中的有效应用研究[J].计算机产品与流通. 2018(09) [9] 崔嘉, 蜜罐技术用于网络安全的分析与研究[J]. 网络空间安全. 2016(06) [10] 段凯元,何申,程叶霞.基于Kippo蜜罐的SSH暴力破解行为分析[J].信息安全与通信保密. 2014(03) [11] 应锦鑫,曹元大.利用蜜罐技术捕捉来自内部的威胁[J].网络安全技术与应用. 2005(01)[12] 茅一磊.蜜罐技术及其新应用[J].电信网技术. 2017(06).[13] 石乐义,李阳,马猛飞.蜜罐技术研究新进展[J].电子与信息学报. 2019(02)[14] 苟杰,李春强,丘国伟.基于MHN和OMP的企业内网安全防御研究[J].网络空间安全.2018(04)[15] 陈佩璇,荣志文.基于Honeypot安全防御关键技术研究[J].数码设计,2017,6(09):10-11.[16] 诸葛建伟,韩心慧,周勇林,宋程昱,郭晋鹏,邹维.HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[J].通信学报,2007(12):8-13.[17] 项国富,金海,邹德清,陈学广.基于虚拟化的安全监控[J].软件学报,2012,23(08):2173-2187.
以上是毕业论文任务书,课题毕业论文、开题报告、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。