期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于ICMP的木马攻击技术和防范策略探讨
被引量:
1
下载PDF
职称材料
导出
摘要
文章首先介绍了ICMP协议的原理以及木马的概念。随后介绍了基于ICMP协议的木马的攻击原理并提出了针对于此类木马的防护措施。
作者
史记
张乐
陆旭飞
机构地区
中国人民公安大学信息安全工程系
出处
《无线互联科技》
2012年第6期23-23,25,共2页
Wireless Internet Technology
关键词
ICMP协议
木马
防护策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
4
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
1
参考文献
4
1
薛东;胡建伟;赵国庆.ICMP攻击及其相应对策[J]移动通信与网络技术.
2
邓志华;朱庆.网络安全与实训教程[M]北京:人民邮电出版社,2006.
3
蔡红柳,胡杨,田磊.
利用OPENT实现ICMP攻击仿真[J]
.科技传播,2011,3(20):186-187.
被引量:1
4
卢昱.协同式网络对抗[M]北京:国防工业出版社.
二级参考文献
1
1
傅鹂,李舸,艾鹏.
基于OPNET的局域网DDOS攻击仿真[J]
.重庆工学院学报,2007,21(19):1-4.
被引量:3
同被引文献
3
1
黄伟,孟博,李云超.
基于口令的安全用户认证模型[J]
.现代电子技术,2009,32(21):79-82.
被引量:2
2
张昊.
木马技术发展的新趋势探讨[J]
.科技创新导报,2011,8(7):21-21.
被引量:1
3
刘超,王轶骏,施勇.
匿名HTTPS隧道木马的研究[J]
.信息安全与通信保密,2011,9(12):78-80.
被引量:4
引证文献
1
1
杨顺韬.
基于HTTPS隧道防火墙穿透技术研究与探讨[J]
.河池学院学报,2013,33(2):86-90.
被引量:1
二级引证文献
1
1
杨皓云,王俊峰,刘嘉勇,唐彰国.
SSL协议隐蔽通道的研究与实现[J]
.计算机工程与应用,2020,56(20):67-72.
被引量:2
1
刘向文.
基于ICMP协议的攻击及其防范[J]
.现代计算机,2005,11(10):62-65.
2
张念,杨木清.
ICMP协议中隐蔽通道的设计与实现[J]
.电脑知识与技术,2008(4):61-63.
被引量:2
3
孙慧清.
TCP/IP协议的安全隐患探索[J]
.硅谷,2011,4(20):185-185.
4
高升阳.
报的传送,路径选择和控制TCP/IP协议系列的IP协议和ICMP协议—数据...[J]
.电脑开发与应用,1990,3(4):25-30.
5
许绘香.
ICMP协议在校园网连通性监测中的应用[J]
.电脑知识与技术,2006,1(5):206-207.
被引量:1
6
尚建贞.
IPv6下的ICMP协议——ICMPv6浅析[J]
.信息系统工程,2010,23(7):28-29.
被引量:2
7
追逐者.
上网安全从Ping抓起[J]
.计算机应用文摘,2004(1):23-23.
8
江嘉.
传输协议ICMP的安全性解析[J]
.昆明理工大学学报(理工版),2003,28(1):102-104.
9
亦可.
我的电脑你别“Ping”[J]
.中学生电脑,2004(2):24-25.
10
申成祎.
Ping的原理及实现[J]
.信息技术,2005,29(6):70-71.
被引量:4
无线互联科技
2012年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部