摘要
本文简单地论述IP伪装的作用、设定实例、以及常用系统的应用设定。
出处
《计算机应用研究》
CSCD
1999年第12期70-72,27,共4页
Application Research of Computers
同被引文献7
-
1Comer D E.用TCP/IP进行国际互连(第1卷),原理,协议和体系结构[M].北京:电子工业出版社,1998..
-
2梦狂.网络安全与防火墙技术[M].北京:人民邮电出版社,2000..
-
3Yong G,Xinwen F,et al. NetCamo: Camouflaging Network traffic for Qos-Guaranteed Mission Critical Applications. IEEE Transactions on Systems, 2001,31 (4): 253-265
-
4netfilter/iptablesproject,http://www. netfilter. org/
-
5DivertSocket For Linux, http://www. anr. mcnc. org/-divert/index. shtml
-
6郝慧珍,傅汝林.基于IP伪装的网络安全技术研究[J].成都理工学院学报,2002,29(3):315-319. 被引量:7
-
7李方敏,周祖德,刘泉.基于Linux的网络信息内容分析与监管技术[J].计算机科学,2003,30(4):67-69. 被引量:2
二级引证文献10
-
1綦宗纲.基于Linux操作系统的IP伪装技术[J].中国高新技术企业,2007(11):89-89. 被引量:1
-
2任燕芳.图书馆IP网络安全控制研究[J].农业图书情报学刊,2008,20(5):42-44.
-
3李春艳.系统调用的设计与实现[J].唐山师范学院学报,2008,30(5):77-79.
-
4任颖.图书馆IP网络安全控制研究[J].石家庄铁路职业技术学院学报,2004,3(S1):51-55.
-
5方晓,迟霄霄,孟丹丹.计算机网络与防范研究[J].计算机安全,2009(4):84-88. 被引量:4
-
6摩西,卢选民,单长,杨杰.基于Netfilter/iptables的IP地址隐藏技术研究[J].现代电子技术,2011,34(17):101-103.
-
7王乐.DoS攻击介绍及防护策略[J].焦作大学学报,2011,25(3):91-92.
-
8陈辉.校园网信息安全策略——以淮南职业技术学院校园网为例[J].淮南师范学院学报,2012,14(4):141-143. 被引量:1
-
9邢金阁,刘扬.ARP欺骗攻击的检测及防御技术研究[J].东北农业大学学报,2012,43(8):74-77. 被引量:7
-
10杨杰,卢选民,张辉栋,李成福.基于网络文本信息隐藏技术的研究[J].微型机与应用,2013,32(8):10-12. 被引量:3