期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙攻击穿透技术研究与实现
被引量:
2
The Research and Implementation of the Attacking and Penetrating Firewall Technologies
下载PDF
职称材料
导出
摘要
本文首先对防火墙的典型攻击技术——IP地址欺骗技术进行了分析;在分析研究了ICMP协议的基础上,利用ICMP协议的特点研究并实现了防火墙的ICMP隐蔽通道攻击穿透技术。
作者
胡善岳
张新泉
李治云
吴娅
机构地区
[
出处
《计算机系统应用》
2006年第9期54-56,60,共4页
Computer Systems & Applications
关键词
防火墙
攻击穿透
ICAAP
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
23
参考文献
5
共引文献
74
同被引文献
7
引证文献
2
二级引证文献
4
参考文献
5
1
孟朝霞,吴晨晖.
ICMP的应用、缺陷及防御[J]
.运城学院学报,2003,21(3):21-22.
被引量:2
2
周炎涛,李立明.
TCP/IP协议下网络编程技术及其实现[J]
.航空计算技术,2002,32(3):122-124.
被引量:28
3
陈康荣.
防火墙穿透方法初探[J]
.计算机安全,2003(30):32-34.
被引量:5
4
宋海涛,宋如顺.
网络秘密信道机理与防范[J]
.计算机工程,2004,30(8):120-122.
被引量:2
5
宿洁,袁军鹏.
防火墙技术及其进展[J]
.计算机工程与应用,2004,40(9):147-149.
被引量:42
二级参考文献
23
1
William R Cheswick 戴宗坤 等.防火墙与因特网安全[M].北京:机械工业出版社,2000..
2
阿姆瑞特(亚洲)网络有限公司.阿姆瑞特F系列防火墙技术白皮书[Z].,..
3
宋书民 朱智强 徐开勇等译.防火墙技术指南[M].北京:机械工业出版社,2000..
4
吴国新,吉逸.计算机网络[M]东南大学出版社,2000.
5
刘彦,陈弘,杨宇航.
防火墙逆向代理的设计与实现[J]
.计算机工程,1999,25(9):66-67.
被引量:2
6
江宁.
避免ICMP造成的这全漏洞[J]
.微电脑世界,2000(43):47-48.
被引量:2
7
于波,戴一奇,李武军.
运动图像中的信息搭载[J]
.清华大学学报(自然科学版),2001,41(1):85-88.
被引量:2
8
朱革媚,周传华,赵保华.
网络安全与新型防火墙技术[J]
.计算机工程与设计,2001,22(1):16-19.
被引量:18
9
陈科,李之棠.
网络入侵检测系统和防火墙集成的框架模型[J]
.计算机工程与科学,2001,23(2):26-28.
被引量:44
10
李立新,廖昌荣,陈伟民,杨建春,黄尚廉.
一种增加防火墙可靠性的方法──记录路由法[J]
.计算机工程与应用,2001,37(10):73-75.
被引量:1
共引文献
74
1
刘骏,颜钢锋.
基于Socket的网络编程技术及其实现[J]
.江南大学学报(自然科学版),2004,3(3):249-251.
被引量:27
2
李勇,宋晓霞.
一种基于分布式防火墙的校园网安全模型[J]
.雁北师范学院学报,2004,20(6):49-51.
被引量:2
3
刘连浩,谢义洲.
分属不同局域网信息集成技术的研究[J]
.计算机工程与应用,2005,41(13):150-153.
4
齐智敏.
FireGate防火墙系统在校园网中的应用[J]
.丹东纺专学报,2005,12(2):11-12.
5
刘彦保.
防火墙技术及其在网络安全中的应用[J]
.延安教育学院学报,2005,19(2):68-70.
被引量:11
6
王俊杰,张晓明.
音频信息隐藏技术在网络通信中的应用研究[J]
.北京石油化工学院学报,2005,13(4):54-60.
被引量:2
7
秦智,揭金良.
防火墙分布集中管理应用研究[J]
.成都信息工程学院学报,2005,20(6):670-673.
被引量:1
8
张艳.
基于网络的SMS监测控制系统[J]
.广东自动化与信息工程,2006,27(1):18-20.
被引量:1
9
宿洁,袁军鹏,姚旭东.
一种新的全面安全防御系统设计与实现[J]
.计算机应用与软件,2006,23(6):14-15.
被引量:5
10
郑崧,梁昌勇.
分布式防火墙及其在企业网中的应用[J]
.安徽建筑工业学院学报(自然科学版),2006,14(3):70-73.
被引量:3
同被引文献
7
1
邱桔,韦理丽.
Linux下包过滤防火墙的设计与实现[J]
.计算机工程与设计,2006,27(13):2472-2475.
被引量:4
2
张焕明.
互联网防火墙安全技术研究及实现[J]
.微计算机信息,2006,22(08X):67-69.
被引量:12
3
包敬海,周小珠,樊东红.
基于VMWare构建虚拟网络实验室的研究[J]
.计算机技术与发展,2010,20(6):242-245.
被引量:34
4
万开,廖文军,董昊聪.
主流网络代理安全性分析[J]
.通信技术,2015,48(3):357-361.
被引量:2
5
赵安军,曾应员,董丽丽.
Wireshark在计算机网络原理教学中的应用研究[J]
.教育教学论坛,2017(39):258-259.
被引量:3
6
陈文周,代守群.
基于SSH的安全通讯研究与应用[J]
.数据通信,2018(2):5-9.
被引量:3
7
许红军.
IPTables规则保护Linux安全[J]
.网络安全和信息化,2018,0(10):131-135.
被引量:1
引证文献
2
1
邓拥军,任爱风,陈国华.
校园网络防火墙的应用分析[J]
.网络安全技术与应用,2007(6):71-73.
被引量:2
2
赵新元.
基于虚拟机技术的网络安全教学案例研究[J]
.新疆师范大学学报(自然科学版),2020,39(1):77-80.
被引量:2
二级引证文献
4
1
雷怀光,张振国.
防火墙技术在农业信息化网络中的应用[J]
.农业网络信息,2008(5):108-109.
被引量:1
2
王勇.
基于包过滤的防火墙技术研究与实现[J]
.电子技术与软件工程,2018(18):196-196.
3
周跃.
虚拟机技术在高职计算机网络安全教学中的应用[J]
.信息与电脑,2021,33(8):245-247.
被引量:7
4
邢明钢,冯静,康岩,林斌.
中文核心期刊目录自动化检索工具的设计与实现[J]
.新疆师范大学学报(自然科学版),2022,41(2):17-24.
1
贾彦军.
P2P网络安全性现状研究[J]
.硅谷,2009,2(17).
2
于增贵.
防火墙与防火墙攻击技术[J]
.密码与信息,2000(2):35-41.
3
于增贵.
防火墙与防火墙攻击技术[J]
.四川通信技术,2000,30(6):11-15.
被引量:1
4
康金翠.
还原卡穿透问题的技术研究[J]
.电脑知识与技术(过刊),2011,17(12X):9083-9084.
被引量:1
5
张钰,郑友朋,陈楚楚,陈杨,孙国飞,盛立军.
P2P穿透技术的研究[J]
.福建电脑,2017,33(2):15-15.
6
陈敏耀,杜小瑾,郑涛.
内外网安全隔离设备穿透技术的研究与应用[J]
.企业技术开发(中旬刊),2012,31(10):13-14.
被引量:4
7
沈荣.
基于还原穿透技术的高校计算机机房管理系统研究[J]
.电脑编程技巧与维护,2015(21):61-62.
被引量:3
8
尹会明.
PIC单片机局域网嵌入式NAT穿透技术研究[J]
.制造业自动化,2010,32(3):67-69.
被引量:1
9
董磊,李秀峰,徐志鹏.
基于私网穿透技术的自助式安全扫描方法[J]
.移动通信,2016,40(18):62-66.
被引量:1
10
马磊.
浅议防火墙穿透通信技术[J]
.科技致富向导,2011(23):210-210.
计算机系统应用
2006年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部