期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
阀值控制的反向定位技术研究
被引量:
1
原文传递
导出
摘要
准确而高效的IP定位技术对于网络中的各种恶意攻击行为的防范有着至关重要的意义,特别是对于互联网中普遍发生的利用NAT设备作为"跳板"攻击行为。针对这些利用"跳板"进行网络攻击中攻击发起者很难被准确定位的问题,本文探讨了一种基于阀值控制的追踪方法,可以较好的解决隐藏在NAT设备后的数据包发送主机的定位问题。
作者
郑宗兴
杨云江
机构地区
贵州大学计算机科学与信息学院
贵州大学信息化管理中心
出处
《才智》
2010年第8期53-53,共1页
Ability and Wisdom
关键词
跳板攻击
阀值控制
终端定位
分类号
TP273 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
2
参考文献
1
1
Saaty,Thomas L,Shih,Hsu-Shih.Structures in decision making:On the subjective geometry of hierarchies and networks[].European Journal of Operational Research.2009
同被引文献
5
1
闫巧,吴建平,江勇.
网络攻击源追踪技术的分类和展望[J]
.清华大学学报(自然科学版),2005,45(4):497-500.
被引量:15
2
杨淑棉,刘培玉.伪造IP地址的研究和IP源地址追踪方案[C]//山东省计算机学会2005年信息技术与信息化研讨会论文集(二),山东:山东省计算机学会,2005.
3
徐鸿,杨云江.
基于嗅探技术的内部网络安全研究[J]
.微型机与应用,2011,30(1):38-40.
被引量:3
4
王燕.
网络攻击追踪技术性能分析[J]
.计算机应用与软件,2011,28(2):294-297.
被引量:4
5
郑宗兴,杨云江.
基于路由日志记录的终端定位技术研究[J]
.计算机与信息技术,2010(Z1):62-64.
被引量:1
引证文献
1
1
杨云江,高鸿峰,邓周灰,於斌,郑宗兴.
基于数据包缓存的伪IP地址实时追踪技术的研究[J]
.贵州大学学报(自然科学版),2013,30(4):66-69.
被引量:2
二级引证文献
2
1
徐国天.
基于DGA的恶意程序域名生成算法破解[J]
.信息网络安全,2017(9):26-29.
被引量:6
2
于辉,张卫星.
刷单行为的电子证据问题研究[J]
.长春大学学报,2024,34(5):93-99.
1
杨从亚,陈占伟,徐海峰.
基于随机森林的智能终端定位模型和算法[J]
.物流技术,2014,33(10):451-453.
被引量:1
2
防范跳板攻击[J]
.网管员世界,2008(12):84-84.
3
罗玺,罗红,刘洪坤.
网络攻击源隐藏技术研究[J]
.计算机安全,2011(11):25-28.
被引量:1
4
杨建芳,高岩,党亚峥.
互联网中代理服务器反向定位问题[J]
.小型微型计算机系统,2012,33(1):28-31.
5
张兴,韦潜.
基于感应数据值的无线传感器网络分簇算法[J]
.微电子学与计算机,2010,27(6):64-66.
6
王卫红,严鲁琴,杨洁.
基于LTE方向型传播模型的模拟退火加权定位算法[J]
.计算机科学,2017,44(5):251-256.
7
李少鹏.
基于跳板攻击的军用网络入侵追踪的实现技术[J]
.四川大学学报(自然科学版),2007,44(6):1225-1229.
被引量:4
8
杨云江,高鸿峰,邓周灰,於斌,郑宗兴.
基于数据包缓存的伪IP地址实时追踪技术的研究[J]
.贵州大学学报(自然科学版),2013,30(4):66-69.
被引量:2
9
刘昌勇.
借助路由器防范网上的恶意攻击[J]
.信息化建设,2004(4):46-46.
10
张川,胡雪松,杨冀源.
基于移动数据的拥堵信息预测算法[J]
.电子技术与软件工程,2014(16):219-219.
才智
2010年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部