期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
IP欺骗的防范
下载PDF
职称材料
导出
摘要
IP欺骗,简单来说就是向目标主机发送源地址为非本机IP地址的数据包。IP欺骗在各种攻击方法中都得到了广泛的应用,比如,进行拒绝服务攻击、伪造TCP连接、会话劫持、隐藏攻击主机地址等。
作者
胡炎平
机构地区
新余广播电视传输网络中心
出处
《网管员世界》
2009年第16期98-98,共1页
Netadmn World
关键词
IP欺骗
防范
拒绝服务攻击
IP地址
攻击方法
主机地址
TCP连接
数据包
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
盛承光,程胜利.
隐藏攻击技术研究[J]
.交通与计算机,2006,24(4):112-115.
被引量:1
2
莫永华,于冰冰.
二维码中XSS攻击检测系统的设计[J]
.现代计算机,2016,22(16):70-74.
被引量:1
3
余小华,黄灿辉,陈瑛.
一种蚁群优化的WSN分布式入侵检测模型[J]
.计算机工程与应用,2012,48(9):78-82.
被引量:3
4
Linx.
跨站脚本(CSS)攻击技术揭密(续)[J]
.黑客防线,2004(12):40-42.
5
郭宏.
LINUX操作系统下ROOTKIT检测技术研究[J]
.网络安全技术与应用,2009(5):40-42.
6
朱若磊.
防止利用SVCHOST的进程隐藏攻击[J]
.科技资讯,2008,6(8):3-4.
7
李晓茹.
速变网络的自动化智能检测方法[J]
.内江师范学院学报,2013,28(12):12-14.
被引量:1
8
何聚厚.
网络伪装模型研究[J]
.计算机工程与应用,2008,44(3):10-13.
被引量:3
网管员世界
2009年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部