期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于报文捕获技术的系统入侵与信息安全研究
下载PDF
职称材料
导出
摘要
ILAS系统是目前应用广泛的管理信息系统,但其系统登录的数据报文在网络中却是明文传送,存在易被捕获和破解的漏洞。本文利用报文捕获技术成功捕获用户的账号/密码并成功入侵ILAS系统;发现了ILAS系统登录报文帧的数据结构;最后提出了强针对性的报文捕获的防范措施。
作者
黄科
机构地区
湖南电视台都市频道
出处
《电子世界》
2013年第24期13-14,共2页
Electronics World
关键词
报文捕获
ILAS
信息安全
报文捕获
SNIFFER
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
33
参考文献
6
共引文献
64
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
Gary.R,WrightW,StevensR.TCP/IP详解,卷I:协议;TCP/解,卷2:实现:TCP/IP详解,卷3:TCP事务协议,HTTP,NNTP和UNIX域协议[M].北京:机械工业出版社,2000.
2
朱名勋.
防范ARP欺骗的网络安全性研究[J]
.衡阳师范学院学报,2003,24(3):62-64.
被引量:8
3
苏绥平.
基于Linux系统的高性能报文捕获技术[J]
.科技创新导报,2011,8(24):20-22.
被引量:1
4
杨武,方滨兴,云晓春,张宏莉.
基于Linux系统的报文捕获技术研究[J]
.计算机工程与应用,2003,39(26):28-30.
被引量:15
5
时翠霞,吴刚,张信杰.
网络数据报文捕获技术分析和研究[J]
.微计算机信息,2009,25(21):105-107.
被引量:6
6
胡春潮,蔡泽祥,竹之涵.
提高数字化变电站关键报文传输可靠性方法研究[J]
.电力系统保护与控制,2011,39(9):91-96.
被引量:39
二级参考文献
33
1
王佰玲,方滨兴,云晓春.
零拷贝报文捕获平台的研究与实现[J]
.计算机学报,2005,28(1):46-52.
被引量:67
2
陈明建,陈宇,许榕生.
基于NP的负载均衡系统的设计实现[J]
.福建电脑,2006,22(2):29-30.
被引量:1
3
李强,窦晓波,吴在军,胡敏强.
数字化变电站通信网络规划与实时特性改进[J]
.电力自动化设备,2007,27(5):73-77.
被引量:40
4
于宁斌 等.最新UNIX与网络培训教程[M].西安:西安电子科技大学出版社,2001..
5
Waingrow. X. (美).UNIX Hints amp Hacks[M].北京:电子工业出版社,2002..
6
"第23次中国互联网络发展状况统计报告"www.cnnic.cn/index/OE/00/11/index.htm,2009.01.
7
Tcpdump/libpcap[online].http://www.tcpdump.org.
8
K.Keys,D.Moore,R.Koga,E.Lagaehe,M.Teseh,andkela.The Architecture of Coral Reef:An Internet Traffic Monitoring Software Suite.In RAM 2001 Workshop,April 2001.
9
M.Roeseh.Snort-Lightweight Intrusion Detection for Networks.In Proceedings of the 1999 LISA Conference,November 1999.
10
石晶林."网络处理器产生,发展趋势及设计要求"[J].信息技术快报,2003,1.
共引文献
64
1
张攀勇,王达伟,曾宇,历军.
专用捕包网络适配器的设计与实现[J]
.通信学报,2006,27(2):125-130.
被引量:6
2
王风宇,云晓春,中伟东.
高速IP网络流量测量系统的设计与实现[J]
.高技术通讯,2006,16(3):232-236.
3
陈汉章,张玉清.
一种基于插件与联动技术的复合安全网关[J]
.计算机工程,2006,32(15):143-145.
被引量:4
4
李明,肖中杰.
IP地址盗用及防范方法研究[J]
.计算机与网络,2007,33(14):55-56.
5
张珂,权义宁.
基于零拷贝的网络数据捕获技术的研究与实现[J]
.电子科技,2007,20(11):46-49.
被引量:4
6
杨勋,王江晴.
IP地址安全性研究及实验分析[J]
.武汉工程大学学报,2007,29(3):83-86.
被引量:3
7
徐非.
ARP协议的网络安全性研究[J]
.上海电力学院学报,2008,24(2):164-167.
被引量:5
8
王昆,李晓峰.
局域网ARP欺骗攻击防范[J]
.山东轻工业学院学报(自然科学版),2008,22(4):75-78.
被引量:1
9
王道胜.
针对网络机房ARP欺骗攻击的研究与防范[J]
.电脑学习,2009(1):31-32.
10
马博,袁丁.
Linux下的高流量数据包监听技术[J]
.计算机应用,2009,29(5):1244-1247.
被引量:10
1
苏绥平.
基于Linux系统的高性能报文捕获技术[J]
.科技创新导报,2011,8(24):20-22.
被引量:1
2
杨武,方滨兴,云晓春,张宏莉.
基于Linux系统的报文捕获技术研究[J]
.计算机工程与应用,2003,39(26):28-30.
被引量:15
3
朱克亮.
用RAID技术实现ILAS系统的全面备份[J]
.现代图书情报技术,2004(1):86-87.
被引量:3
4
梁卫坤.
轻松备份ILAS系统数据[J]
.图书馆建设,2004(5):80-82.
被引量:8
5
苏绥平.
一种零拷贝报文捕获技术及其性能分析[J]
.数字技术与应用,2011,29(7):199-201.
被引量:2
6
梁录哲.
校园一卡通系统与ILAS系统的整合应用之我见[J]
.消费电子,2013(4):82-82.
7
时翠霞,吴刚,张信杰.
网络数据报文捕获技术分析和研究[J]
.微计算机信息,2009,25(21):105-107.
被引量:6
8
李玉琳.
谈如何把excel中的书目数据转入ilas系统中[J]
.现代情报,2005,25(4):187-187.
被引量:3
9
张鑫,张健.
高速网络环境下恶意代码的监测技术[J]
.信息网络安全,2010(11):57-59.
10
陈平水,寿玉清.
ILAS系统运行环境和安全性管理[J]
.台州师专学报,2000,22(3):12-16.
电子世界
2013年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部