期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
谨防TCP劫持,掐断重放进网络
下载PDF
职称材料
导出
摘要
不管是网络层,还是传输层,甚至更高的会话层、应用层,都会遇到各种各样的攻击,也不管是哪一层的攻击处理起来都是异常的繁琐,而且还要仔细区分攻击究竟是在哪—层发起的,应用何种设备能解决问题。
作者
胡亥
机构地区
辽宁
出处
《网管员世界》
2010年第22期100-100,共1页
Netadmn World
关键词
网络层
TCP
重放
区分攻击
传输层
会话层
应用
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
胡学先,那键,刘文芬.
对Py的一种改进的区分攻击[J]
.计算机工程与应用,2007,43(16):152-155.
被引量:1
2
毛云飞,刘笑凯,郑连清.
TCP/IP协议的安全性分析及对策[J]
.计算机应用研究,2003,20(4):88-90.
被引量:5
3
汪贤锋.
TCP/IP协议的漏洞分析及防范[J]
.电脑知识与技术,2008(6):1230-1233.
被引量:4
4
黄小莉,武传坤.
对一种新的序列密码结构的密码分析(英文)[J]
.软件学报,2008,19(5):1256-1264.
被引量:2
5
胡子.
Hacker日常手法我来侃(下)[J]
.计算机安全,2005(12):62-64.
6
汤永利,韩娣,闫玺玺,叶青,李子臣.
祖冲之序列密码的线性区分攻击分析[J]
.南京理工大学学报,2016,40(4):450-454.
被引量:2
7
霍宝锋,刘伯莹,岳兵,谢冰.
常见网络攻击方法及其对策研究[J]
.计算机工程,2002,28(8):9-11.
被引量:22
8
张蔚,李恩普.
计算机网络系统攻击及防护方法[J]
.微处理机,2008,29(1):58-61.
被引量:6
9
赵静,黄厚宽,田盛丰.
基于隐Markov模型的协议异常检测[J]
.计算机研究与发展,2010,47(4):621-627.
被引量:7
10
姜宏,陈庶樵,张震,扈红超.
基于流指纹的DDoS flooding攻击检测方法[J]
.信息工程大学学报,2016,17(5):586-592.
被引量:1
网管员世界
2010年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部