IDS穿透性测试工具的设计与实现
The research on the penetrability test tool for IDS
摘要
在对网络入侵检测系统进行分级评估中需要进行穿透性测试以验证该系统是否可以抵御具一定攻击潜力的攻击者的攻击。本测试工具是在fragroute的基础上改进而成,增加了友好的图形操作界面,扩展了功能组件,可以方便地用于测试入侵检测系统抵御插入和规避攻击的能力。
出处
《信息安全与通信保密》
2005年第7期61-63,共3页
Information Security and Communications Privacy
参考文献6
-
1GB/T18336.1-2001.信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型.[S].国家质量技术监督局,2001-12-01实施..
-
2GB/T18336.2-2001.信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求.[S].国家质量技术监督局,2001-12-01实施..
-
3GB/T18336.3-2001.信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求.国家质量技术监督局.[S].,2001-12-01实施..
-
4.tragroute 源代码[EB/OL].http://www.monkey.org/-dugsong/fragroute.,.
-
5.snort 源代码,[EB/OL].http://www.snort.org.,.
-
6Thomas H. Ptacek.Insertion, Evasion, and Denial of Service:Eluding Network Intrusion Detection.http://secinf.net/info/ids/idspaper.
-
1胡维娜.在IPv6环境中VPN测试的关键技术[J].信息安全与技术,2013,4(4):56-59. 被引量:1
-
2张俊彦.智能卡穿透性测试研究与示范应用[J].计算机光盘软件与应用,2013,16(12):41-42.
-
3孔素真,刘亚威.高校信息安全风险评估系统平台建设的探讨[J].价值工程,2015,34(14):254-255. 被引量:2
-
4刘晖.产品等级评估清晰界定安全能力[J].中国计算机用户,2004(45):43-43.
-
5付琳.美丽与智慧并存——索尼爱立信赏秀U1手机体验[J].微电脑世界,2010(1):31-31.
-
6谈理,刘谨,叶赛蓬,梅丽婷.机械设计方案的模糊评估系统的研究[J].机械设计,2006,23(4):7-9.
-
7张小平,王庆生.IPv6穿透性测试研究[J].电脑知识与技术,2010,6(3):1592-1593.
-
8赵吉志.浅谈数据中心绿色分级评估方法[J].科技浪潮,2012,0(5):24-25.
-
9张培凡,刘功申.分级指标体系下的网络舆情指数计算[J].信息安全与通信保密,2013,11(1):57-59. 被引量:4
-
10Marantz(马兰士)SR6007[J].家庭影院技术,2012(8):5-5.