期刊文献+

基于虚拟机的分布式欺骗攻击技术的研究和实现 被引量:2

The research and implementation of the distributed pretending attack technology based-on virtual machine
原文传递
导出
摘要 本文首先分析了目前网络分布式攻击技术的不足,然后深入研究欺骗攻击空间技术与虚拟机技术,提出一种新型的基于虚拟机的分布式欺骗攻击技术,构建其攻击实验平台,对攻击结果进行了测试和比较,验证了该技术的可行性和实用价值。
出处 《信息安全与通信保密》 2005年第7期342-344,共3页 Information Security and Communications Privacy
基金 本课题得到国家自然科学基金(60173037和70271050)江苏省自然科学基金和江苏省自然科学基金预研项目(BK2004218)江苏省高技术研究计划(BG2004004)国家高科技项目八六三(2004AA775053)江苏省计算机信息处理技术重点实验室基金kjs050001)资助
  • 相关文献

参考文献8

  • 1EricCole著 苏雷译.黑客-攻击透析与防范[M].北京:电子工业出版社,2002.18-45.
  • 2张铭来,金成飚,赵文耘.网络型入侵检测系统存在的漏洞及其对策研究[J].计算机工程,2002,28(1):172-174. 被引量:9
  • 3CERT, smurf IP Denial-of-Service Attacks, CERT advisory CA-98.01, Jan, 1998.
  • 4CERT, Results of the Distributed-Systems Intruder Tools Workshop, The CERT Coordination Center, Dec, 1999.
  • 5RFC3128. I.Miller. Protection Against a Variant of the Tiny Fragment Attack . Singularis Ltd.2001.
  • 6CERT, TCP SYN Flooding and IP Spoofing Attacks, CERT Advisory CA-96.21, Sept, 1996.
  • 7P Ferguson and D.Senie. RFC2267: Network Ingress Filtering: Defeating Denial of Service Attacks Which Employ IP Source Address Spoofing. 1998.
  • 8Puketza N, et al. A software platform for testing intrusion detection system.[J].IEEE software magazine. 1997, 14(5): 43-51.

二级参考文献5

  • 1Atkins D.Internet网络安全专业参考手册.北京:机械工业出版社,1999
  • 2Ptacek T H,Newsham T N.Insertion, Evasion,and Denial of Service:Eluding Network Intrusion Detection. Secure Networks,Inc., 1998-01
  • 3Next Generation Intrusion Detection in High Speed Network. from www.nai.com,2000
  • 4(美)Stevens W R.TCP/IP详解第1卷).北京:机械工业出版社,2000
  • 5Network-vs. Host-based Intrusion Detection.from www.iss.net,2000

共引文献9

同被引文献7

引证文献2

二级引证文献13

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部