期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
追踪内网IP 欺骗攻击源头
原文传递
导出
摘要
刘流:IP欺骗比较容易实现,但是作为网管员,我们所要做就是发现这种欺骗并解除,这就需要一定的经验和技巧了。
作者
朱宏志
出处
《黑客防线》
2006年第2期78-78,共1页
关键词
IP欺骗攻击
源头
内网
追踪
网管员
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
夏放怀,高峰,唐朝京.
IP欺骗攻击原理分析与防范[J]
.中国数据通信,2001,3(5):17-20.
2
蔡凌.
IP欺骗攻击[J]
.网络安全技术与应用,2006(1):28-30.
被引量:4
3
蒋卫华,李伟华,杜君.
IP欺骗攻击技术原理、方法、工具及对策[J]
.西北工业大学学报,2002,20(4):544-548.
被引量:8
4
秦嵘,张尧弼.
基于攻击树的协同入侵建模[J]
.计算机应用与软件,2005,22(4):116-118.
被引量:5
5
青宇航.
大型企业网络环境下IP欺骗攻击的防范[J]
.中国科技信息,2005(5):13-13.
6
李佳音.
IP欺骗攻击的原理、实现与防范[J]
.电脑编程技巧与维护,2009(2):87-89.
被引量:2
7
内网IP也能架设FTP服务器[J]
.软件,2002,23(9):22-22.
8
孙修善.
网络安全检测与监控系统总体设计[J]
.信息技术,2003,27(11):32-35.
9
酷.
菜鸟必备,进程防火墙[J]
.黑客防线,2006(4):61-62.
10
找一把加固ⅡS的安全锁[J]
.黑客防线,2006(5):72-74.
黑客防线
2006年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部