期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
102
篇文章
<
1
2
…
6
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
域间IP欺骗防御服务净化机制
被引量:
9
1
作者
吕高锋
孙志刚
卢锡城
《计算机学报》
EI
CSCD
北大核心
2009年第3期552-563,共12页
IP地址真实性验证成为构建可信网络的基础,基于粗粒度的源-目的自治域标识(密钥)的域间IP欺骗报文过滤机制具有处理简单、保护范围广、部署激励高等优点,却存在不能过滤自治域内子网间IP欺骗报文等不足.而细粒度的源-目的子网标识能够...
IP地址真实性验证成为构建可信网络的基础,基于粗粒度的源-目的自治域标识(密钥)的域间IP欺骗报文过滤机制具有处理简单、保护范围广、部署激励高等优点,却存在不能过滤自治域内子网间IP欺骗报文等不足.而细粒度的源-目的子网标识能够解决过滤粒度粗的问题,却带来了更严重的处理复杂、计算和存储开销大等问题.针对IP欺骗防御机制的计算复杂度和过滤粒度之间的矛盾,提出一种新颖的域间IP欺骗防御服务净化机制RISP.RISP立足于域间IP欺骗防御,根据自治域内拓扑结构的稳定性,引入非对称的细粒度的源子网-目的自治域标识方式,实现对自治域间和自治域内子网间IP欺骗报文的检测与过滤.根据主要的IP欺骗报文攻击的流特征,引入流异常检测机制,实现细粒度标识的动态触发,进一步降低细粒度标识的计算和存储开销,同时对子网内恶意数据流进行流速限制.RISP在不增加自治域内防御实体的情况下,使得防御实体能够过滤自治域内子网间IP欺骗报文,计算和存储开销小,过滤粒度细,而且具有较高的部署激励.
展开更多
关键词
ip欺骗
防御
非对称标识
动态标记
可信网络
下载PDF
职称材料
IP欺骗攻击技术原理、方法、工具及对策
被引量:
8
2
作者
蒋卫华
李伟华
杜君
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2002年第4期544-548,共5页
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问...
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问题的策略 ,并提出了建立高级模式匹配策略来进行入侵检测的方法 ,该方法可以有效地防御和检测 IP欺骗攻击。
展开更多
关键词
技术原理
ip欺骗
攻击
入侵检测
模式匹配
网络安全
下载PDF
职称材料
域间IP欺骗防御服务增强机制
被引量:
4
3
作者
吕高锋
孙志刚
卢锡城
《软件学报》
EI
CSCD
北大核心
2010年第7期1704-1716,共13页
IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果...
IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果差.提出面向IP欺骗防御联盟成员的域间IP欺骗防御服务增强机制——ESP(enhanced spoofing prevention).ESP引入开放的路由器协同机制,提供了源-目的路径中ESP节点信息通告和协同标记的框架.基于源标识IP欺骗防御,ESP融入了路径标识,不仅减小了源标识冲突概率,而且混合型标识支持了ESP节点根据报文标识提前过滤IP欺骗报文.基于BGP(border gateway protocol),提出前缀p-安全节点的概念和检测理论,有效控制了源标识传播范围,减小了ESP节点的标记和过滤开销.ESP继承了基于标识的防御机制的可部分部署性,能够很好地支持动态路由和非对称路由.应用Routeview提供的RIB(routing information base)进行评估,ESP增强了IP欺骗防御服务的能力,而且能够提前过滤IP欺骗报文.
展开更多
关键词
ip欺骗
防御
BGP(border
GATEWAY
protocol)
可信网络
下载PDF
职称材料
基于IP欺骗攻击的状态分析法研究
被引量:
5
4
作者
陈晓苏
李永辉
肖道举
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2003年第5期3-5,共3页
提出了一种能够在网络中检测并防范IP欺骗攻击的方法 .通过获取网络结点的工作状态 ,分析网络中出现的异常活动 ,给出了因攻击而引起的网络状态的迁移过程 .通过预测分析 ,及时检测出已经存在的IP欺骗攻击 ;通过回溯分析 ,试图找到发起...
提出了一种能够在网络中检测并防范IP欺骗攻击的方法 .通过获取网络结点的工作状态 ,分析网络中出现的异常活动 ,给出了因攻击而引起的网络状态的迁移过程 .通过预测分析 ,及时检测出已经存在的IP欺骗攻击 ;通过回溯分析 ,试图找到发起攻击的攻击者 .将状态分析法运用于入侵检测 ,可增强网络抵御IP欺骗攻击的能力 .
展开更多
关键词
ip欺骗
入侵检测
状态转移图
下载PDF
职称材料
IP欺骗原理分析
被引量:
5
5
作者
任侠
吕述望
《计算机工程与应用》
CSCD
北大核心
2003年第23期166-169,共4页
IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行...
IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行了全面、详尽的分析。
展开更多
关键词
ip欺骗
ip
地址伪造
TCP序列号猜测
TCP
SYN洪流
信任关系
下载PDF
职称材料
IP欺骗技术和防范方法
被引量:
6
6
作者
袁鑫攀
张祖平
《计算技术与自动化》
2007年第3期125-128,共4页
IP欺骗是一种复合型网络攻击技术,研究IP欺骗原理与技术有利于有效防范黑客攻击,保护资源。IP欺骗的主要技术包括IP地址伪造技术、TCP SYN洪流攻击技术与TCP序列号猜测等技术。通过列举典型实例,分析一个完整的攻击过程,总结IP欺骗的具...
IP欺骗是一种复合型网络攻击技术,研究IP欺骗原理与技术有利于有效防范黑客攻击,保护资源。IP欺骗的主要技术包括IP地址伪造技术、TCP SYN洪流攻击技术与TCP序列号猜测等技术。通过列举典型实例,分析一个完整的攻击过程,总结IP欺骗的具体预防技术,为防止IP欺骗提供一种有效的方法。
展开更多
关键词
ip欺骗
TCP序列号猜测
信任关系
下载PDF
职称材料
基于概率TTL终值的IP欺骗DDoS防御策略
被引量:
1
7
作者
母军臣
朱长江
《河南大学学报(自然科学版)》
CAS
北大核心
2006年第4期96-99,共4页
利用概率TTL(Time To Live)终值改进IP包过滤技术,结合流连接密度FCD为时间序列的非参数CUSUM算法,可以有效解决IP欺骗DDoS攻击.本文提出一种IP欺骗DDoS的防御策略,并给出了防御模型及模型中主要模块的实现算法.
关键词
分布式拒绝服务攻击
ip欺骗
包过滤
时间序列分析
下载PDF
职称材料
IP欺骗的技术分析及防御措施
被引量:
3
8
作者
尚涛
牛连强
唐任远
《微计算机信息》
2002年第4期71-72,74,共3页
本文从IP欺骗中的被假冒的信任主机和目标主机两个方向讲述了IP欺骗的实现,围绕TCP/IP握手机制产生的状态转换体现其内在缺陷,并介绍了相关的防御策略。
关键词
ip欺骗
技术分析
防御措施
网络攻击
计算机网络
网络安全
下载PDF
职称材料
TCP下IP欺骗的研究
被引量:
2
9
作者
邹仕洪
阙喜戎
龚向阳
《现代计算机》
2001年第4期36-39,共4页
IP欺骗是常用的一种攻击手段。在存在信任关系的网络中,IP欺骗能够伪装成为合法用户,取得一般用户甚至超级用户的权限,危害甚大。本文分析了这种攻击的实现原理,并提出了针对这种攻击的检测方法和防御技术,另外对IP欺骗和IP劫持进行了...
IP欺骗是常用的一种攻击手段。在存在信任关系的网络中,IP欺骗能够伪装成为合法用户,取得一般用户甚至超级用户的权限,危害甚大。本文分析了这种攻击的实现原理,并提出了针对这种攻击的检测方法和防御技术,另外对IP欺骗和IP劫持进行了比较。
展开更多
关键词
TCP
ip欺骗
信任关系
防火墙
网络安全
INTERNET
计算机网络
下载PDF
职称材料
IP欺骗技术及防范
被引量:
3
10
作者
张建青
谢凤梅
《电脑知识与技术》
2005年第7期23-25,共3页
本文主要讲述攻击者如何利用TCP/IP协议的缺陷来攻击破坏网络主机的IP欺骗技术和原理。并简要介绍了常用的防范措施。
关键词
ip欺骗
信任
序列号
包过滤
防火墙
下载PDF
职称材料
用活动IP表和ICMP报文防御IP欺骗DDoS攻击
11
作者
陈伟
罗绪成
秦志光
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2007年第6期1183-1186,共4页
介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对IP欺骗DDoS攻击的防御方法,在自治系统边界,利用活动IP记录表对进入自治系统的数据包进行处理,来自活动IP的网络流直接通过;没有活动记录的IP数据包被自治...
介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对IP欺骗DDoS攻击的防御方法,在自治系统边界,利用活动IP记录表对进入自治系统的数据包进行处理,来自活动IP的网络流直接通过;没有活动记录的IP数据包被自治系统边界路由器或邻近边界的路由器丢弃,并发送网间控制报文协议(ICMP)超时差错报文通报源节点,IP不活动的IP欺骗DDoS攻击数据包不能到达受害节点;被丢弃的合法数据包由其源节点上层协议或应用进行重传。
展开更多
关键词
活动
ip
DDOS
ip欺骗
下载PDF
职称材料
基于UNIX的IP欺骗式攻击对策研究
12
作者
刘芳
吕印晓
《计算机应用与软件》
CSCD
北大核心
2004年第7期103-104,34,共3页
分析了IP欺骗式攻击的攻击原理。提出了攻击的防范措施 ,其中包括撤消信任关系 ,监听软件进行监测 ,TCP序列号加密以及改进后的包过滤防火墙防护等方法。
关键词
ip欺骗
式攻击
TCP/
ip
协议
UNIX
黑客攻击
网络安全
计算机网络
下载PDF
职称材料
IP欺骗攻击的原理、实现与防范
被引量:
2
13
作者
李佳音
《电脑编程技巧与维护》
2009年第2期87-89,共3页
IP欺骗利用IP协议本身的缺陷,利用信任主机之间的访问控制漏洞来实施攻击。本文深入剖析了IP欺骗的原理,分析了IP欺骗攻击的实现过程和特征,并在此基础上给出了一些检测防范措施。
关键词
访问控制
ip
协议
ip欺骗
攻击
漏洞
网络安全
下载PDF
职称材料
IP欺骗原理分析与防范对策
被引量:
1
14
作者
王绍卜
《河北理工学院学报》
2004年第3期57-60,共4页
随着计算机网络的广泛应用,人们的工作方式、生活方式与思维方式发生了重大的改变,但系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行攻击...
随着计算机网络的广泛应用,人们的工作方式、生活方式与思维方式发生了重大的改变,但系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行攻击。就IP欺骗的原理进行了分析,并给出了相应的防范对策。
展开更多
关键词
ip欺骗
原理
防范对策
TCP/
ip
协议
信任关系
初始序列号
计算机网络
下载PDF
职称材料
IP欺骗攻击原理分析与防范
15
作者
夏放怀
高峰
唐朝京
《中国数据通信》
2001年第5期17-20,共4页
TCP / IP协议是互连网络的核心协议,但由于它本身存在着一些不安全的地方,从而可以对TCP / IP网络进行攻击。本文介绍了IP欺骗攻击的原理及实现IP欺骗攻击的方法,最后介绍了怎样防止这种攻击的手段。
关键词
TCP/
ip
协议
ip欺骗
信任关系
网络安全
INTERNET
下载PDF
职称材料
基于互联网IP欺骗攻击之浅析
16
作者
陈昭稳
王雪松
《湖南科技学院学报》
2007年第9期87-88,共2页
IP欺骗(IP Spoofing)就是通过伪造来自受信地址的数据包来让某台计算机认证另一台计算机的复杂技术,是当前网络攻击的重要技术。分析IP欺骗攻击细节对于防御它的进攻具有重要作用。该文分析了IP欺骗的原理,理出IP欺骗攻击的工作步骤,重...
IP欺骗(IP Spoofing)就是通过伪造来自受信地址的数据包来让某台计算机认证另一台计算机的复杂技术,是当前网络攻击的重要技术。分析IP欺骗攻击细节对于防御它的进攻具有重要作用。该文分析了IP欺骗的原理,理出IP欺骗攻击的工作步骤,重点详细分析了IP地址伪装技术、TCPSYN洪流攻击技术和TCP序列号猜测技术等。
展开更多
关键词
ip欺骗
ip
地址伪装
TCP序列号猜测
TCPSYN洪流攻击
下载PDF
职称材料
浅谈IP欺骗方法的入侵与防范
17
作者
李伟
《商情》
2007年第4期196-196,共1页
系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行入侵攻击。本文就IP欺骗的入侵过程进行分析,探讨防范IP欺骗的对策。
关键词
ip欺骗
入侵过程
防范措施
下载PDF
职称材料
IP欺骗技术原理及方法研究
18
作者
赵树平
《湖南工业职业技术学院学报》
2008年第3期22-23,27,共3页
IP欺骗作为网络攻击的一种手段,近年来被人们越来越重视。针对IP欺骗攻击的原理和实现过程展开研究,并根据技术原理给出了具体的实现方法。
关键词
ip欺骗
信任关系
网络攻击
下载PDF
职称材料
“IP欺骗”的黑客攻击手段的研究及防范
19
作者
方吉欢
张平
《计算机时代》
2000年第6期41-42,共2页
关键词
INTERNET网
黑客攻击手段
“
ip欺骗
”
信息安全
下载PDF
职称材料
电子政务系统中IP欺骗攻击与防范措施的研究
20
作者
陈彦铃
《河池学院学报》
2006年第2期45-47,共3页
主要论述攻击者如何利用TCP/IP协议的缺陷来攻击电子政务网络的IP欺骗技术和原理,并简要介绍了在电子政务网络中IP欺骗防范措施。
关键词
ip欺骗
信任
序列号
下载PDF
职称材料
题名
域间IP欺骗防御服务净化机制
被引量:
9
1
作者
吕高锋
孙志刚
卢锡城
机构
国防科学技术大学计算机学院
出处
《计算机学报》
EI
CSCD
北大核心
2009年第3期552-563,共12页
基金
国家"九七三"重点基础研究发展规划项目基金(2009CB320503
2005CB321801)资助~~
文摘
IP地址真实性验证成为构建可信网络的基础,基于粗粒度的源-目的自治域标识(密钥)的域间IP欺骗报文过滤机制具有处理简单、保护范围广、部署激励高等优点,却存在不能过滤自治域内子网间IP欺骗报文等不足.而细粒度的源-目的子网标识能够解决过滤粒度粗的问题,却带来了更严重的处理复杂、计算和存储开销大等问题.针对IP欺骗防御机制的计算复杂度和过滤粒度之间的矛盾,提出一种新颖的域间IP欺骗防御服务净化机制RISP.RISP立足于域间IP欺骗防御,根据自治域内拓扑结构的稳定性,引入非对称的细粒度的源子网-目的自治域标识方式,实现对自治域间和自治域内子网间IP欺骗报文的检测与过滤.根据主要的IP欺骗报文攻击的流特征,引入流异常检测机制,实现细粒度标识的动态触发,进一步降低细粒度标识的计算和存储开销,同时对子网内恶意数据流进行流速限制.RISP在不增加自治域内防御实体的情况下,使得防御实体能够过滤自治域内子网间IP欺骗报文,计算和存储开销小,过滤粒度细,而且具有较高的部署激励.
关键词
ip欺骗
防御
非对称标识
动态标记
可信网络
Keywords
ip
spoofing prevention
unsymmetrical fine-grained label
dynamic marking
trustworthy network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IP欺骗攻击技术原理、方法、工具及对策
被引量:
8
2
作者
蒋卫华
李伟华
杜君
机构
西北工业大学计算机科学与工程系
出处
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2002年第4期544-548,共5页
基金
国家高技术研究发展计划 (八六三计划 ) (2 0 0 1AA142 10 0 )
教育部博士点基金
+1 种基金
航空科学基金 (0 2 F5 30 35 )
西北工业大学青年科技创新基金
文摘
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问题的策略 ,并提出了建立高级模式匹配策略来进行入侵检测的方法 ,该方法可以有效地防御和检测 IP欺骗攻击。
关键词
技术原理
ip欺骗
攻击
入侵检测
模式匹配
网络安全
Keywords
ip
spoofing attack, intrusion detection, pattern matching
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
域间IP欺骗防御服务增强机制
被引量:
4
3
作者
吕高锋
孙志刚
卢锡城
机构
国防科学技术大学计算机学院
出处
《软件学报》
EI
CSCD
北大核心
2010年第7期1704-1716,共13页
基金
国家重点基础研究发展计划(973)Nos.2005CB321801
2009CB320503~~
文摘
IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果差.提出面向IP欺骗防御联盟成员的域间IP欺骗防御服务增强机制——ESP(enhanced spoofing prevention).ESP引入开放的路由器协同机制,提供了源-目的路径中ESP节点信息通告和协同标记的框架.基于源标识IP欺骗防御,ESP融入了路径标识,不仅减小了源标识冲突概率,而且混合型标识支持了ESP节点根据报文标识提前过滤IP欺骗报文.基于BGP(border gateway protocol),提出前缀p-安全节点的概念和检测理论,有效控制了源标识传播范围,减小了ESP节点的标记和过滤开销.ESP继承了基于标识的防御机制的可部分部署性,能够很好地支持动态路由和非对称路由.应用Routeview提供的RIB(routing information base)进行评估,ESP增强了IP欺骗防御服务的能力,而且能够提前过滤IP欺骗报文.
关键词
ip欺骗
防御
BGP(border
GATEWAY
protocol)
可信网络
Keywords
ip
spoofing prevention
BGP (border gateway protocol)
trustworthy network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于IP欺骗攻击的状态分析法研究
被引量:
5
4
作者
陈晓苏
李永辉
肖道举
机构
华中科技大学计算机科学与技术学院
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2003年第5期3-5,共3页
文摘
提出了一种能够在网络中检测并防范IP欺骗攻击的方法 .通过获取网络结点的工作状态 ,分析网络中出现的异常活动 ,给出了因攻击而引起的网络状态的迁移过程 .通过预测分析 ,及时检测出已经存在的IP欺骗攻击 ;通过回溯分析 ,试图找到发起攻击的攻击者 .将状态分析法运用于入侵检测 ,可增强网络抵御IP欺骗攻击的能力 .
关键词
ip欺骗
入侵检测
状态转移图
Keywords
ip
spoofing
intrusion detection
state transition graph
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IP欺骗原理分析
被引量:
5
5
作者
任侠
吕述望
机构
中国科技大学
信息安全国家重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2003年第23期166-169,共4页
文摘
IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行了全面、详尽的分析。
关键词
ip欺骗
ip
地址伪造
TCP序列号猜测
TCP
SYN洪流
信任关系
Keywords
ip
spoofing,
ip
address forgery,TCP sequence number guessing,TCP SYN flooding,Trust relationsh
ip
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
IP欺骗技术和防范方法
被引量:
6
6
作者
袁鑫攀
张祖平
机构
中南大学信息科学与工程学院
出处
《计算技术与自动化》
2007年第3期125-128,共4页
文摘
IP欺骗是一种复合型网络攻击技术,研究IP欺骗原理与技术有利于有效防范黑客攻击,保护资源。IP欺骗的主要技术包括IP地址伪造技术、TCP SYN洪流攻击技术与TCP序列号猜测等技术。通过列举典型实例,分析一个完整的攻击过程,总结IP欺骗的具体预防技术,为防止IP欺骗提供一种有效的方法。
关键词
ip欺骗
TCP序列号猜测
信任关系
Keywords
ip
spoofing
TCP sequence number guessing
trusting relationsh
ip
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于概率TTL终值的IP欺骗DDoS防御策略
被引量:
1
7
作者
母军臣
朱长江
机构
河南大学计算机与信息工程学院
出处
《河南大学学报(自然科学版)》
CAS
北大核心
2006年第4期96-99,共4页
基金
河南省自然科学基金项目(0511011400)
河南省教育厅自然科学基金项目(2004520014)
文摘
利用概率TTL(Time To Live)终值改进IP包过滤技术,结合流连接密度FCD为时间序列的非参数CUSUM算法,可以有效解决IP欺骗DDoS攻击.本文提出一种IP欺骗DDoS的防御策略,并给出了防御模型及模型中主要模块的实现算法.
关键词
分布式拒绝服务攻击
ip欺骗
包过滤
时间序列分析
Keywords
distributed denial of service
ip
spoofed
packets filtering
time series analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IP欺骗的技术分析及防御措施
被引量:
3
8
作者
尚涛
牛连强
唐任远
机构
沈阳工业大学信息科学与工程学院
出处
《微计算机信息》
2002年第4期71-72,74,共3页
文摘
本文从IP欺骗中的被假冒的信任主机和目标主机两个方向讲述了IP欺骗的实现,围绕TCP/IP握手机制产生的状态转换体现其内在缺陷,并介绍了相关的防御策略。
关键词
ip欺骗
技术分析
防御措施
网络攻击
计算机网络
网络安全
Keywords
ip
spoofing synchronize sequence number denial of service state transition digram defence policy
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
TCP下IP欺骗的研究
被引量:
2
9
作者
邹仕洪
阙喜戎
龚向阳
机构
北京邮电大学交换技术与通信网国家重点实验室
出处
《现代计算机》
2001年第4期36-39,共4页
文摘
IP欺骗是常用的一种攻击手段。在存在信任关系的网络中,IP欺骗能够伪装成为合法用户,取得一般用户甚至超级用户的权限,危害甚大。本文分析了这种攻击的实现原理,并提出了针对这种攻击的检测方法和防御技术,另外对IP欺骗和IP劫持进行了比较。
关键词
TCP
ip欺骗
信任关系
防火墙
网络安全
INTERNET
计算机网络
Keywords
ip
TCP
ip
spoofing
Trust relationsh
ip
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IP欺骗技术及防范
被引量:
3
10
作者
张建青
谢凤梅
机构
中国联通安徽分公司
出处
《电脑知识与技术》
2005年第7期23-25,共3页
文摘
本文主要讲述攻击者如何利用TCP/IP协议的缺陷来攻击破坏网络主机的IP欺骗技术和原理。并简要介绍了常用的防范措施。
关键词
ip欺骗
信任
序列号
包过滤
防火墙
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
用活动IP表和ICMP报文防御IP欺骗DDoS攻击
11
作者
陈伟
罗绪成
秦志光
机构
电子科技大学计算机科学与工程学院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2007年第6期1183-1186,共4页
基金
电子信息产业发展基金重点招议标项目(信部运[2005]555)
文摘
介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对IP欺骗DDoS攻击的防御方法,在自治系统边界,利用活动IP记录表对进入自治系统的数据包进行处理,来自活动IP的网络流直接通过;没有活动记录的IP数据包被自治系统边界路由器或邻近边界的路由器丢弃,并发送网间控制报文协议(ICMP)超时差错报文通报源节点,IP不活动的IP欺骗DDoS攻击数据包不能到达受害节点;被丢弃的合法数据包由其源节点上层协议或应用进行重传。
关键词
活动
ip
DDOS
ip欺骗
Keywords
active
ip
distributed denial of service
ip
spoofing
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于UNIX的IP欺骗式攻击对策研究
12
作者
刘芳
吕印晓
机构
空军第一航空学院基础部
出处
《计算机应用与软件》
CSCD
北大核心
2004年第7期103-104,34,共3页
文摘
分析了IP欺骗式攻击的攻击原理。提出了攻击的防范措施 ,其中包括撤消信任关系 ,监听软件进行监测 ,TCP序列号加密以及改进后的包过滤防火墙防护等方法。
关键词
ip欺骗
式攻击
TCP/
ip
协议
UNIX
黑客攻击
网络安全
计算机网络
Keywords
ip
spoofing attack The relation of trust Packet filter TCP sequence number
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IP欺骗攻击的原理、实现与防范
被引量:
2
13
作者
李佳音
机构
东北大学秦皇岛分校计算机工程系
出处
《电脑编程技巧与维护》
2009年第2期87-89,共3页
文摘
IP欺骗利用IP协议本身的缺陷,利用信任主机之间的访问控制漏洞来实施攻击。本文深入剖析了IP欺骗的原理,分析了IP欺骗攻击的实现过程和特征,并在此基础上给出了一些检测防范措施。
关键词
访问控制
ip
协议
ip欺骗
攻击
漏洞
网络安全
Keywords
Access Control
ip
Spoofing
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IP欺骗原理分析与防范对策
被引量:
1
14
作者
王绍卜
机构
浙江万里学院商学院
出处
《河北理工学院学报》
2004年第3期57-60,共4页
文摘
随着计算机网络的广泛应用,人们的工作方式、生活方式与思维方式发生了重大的改变,但系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行攻击。就IP欺骗的原理进行了分析,并给出了相应的防范对策。
关键词
ip欺骗
原理
防范对策
TCP/
ip
协议
信任关系
初始序列号
计算机网络
Keywords
ip
Deception
TCP/
ip
agreement
trusting relationsh
ip
initial sequence number
分类号
TP393.01 [自动化与计算机技术—计算机应用技术]
TN915.04 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
IP欺骗攻击原理分析与防范
15
作者
夏放怀
高峰
唐朝京
机构
国防科技大学电子科学与工程学院
出处
《中国数据通信》
2001年第5期17-20,共4页
文摘
TCP / IP协议是互连网络的核心协议,但由于它本身存在着一些不安全的地方,从而可以对TCP / IP网络进行攻击。本文介绍了IP欺骗攻击的原理及实现IP欺骗攻击的方法,最后介绍了怎样防止这种攻击的手段。
关键词
TCP/
ip
协议
ip欺骗
信任关系
网络安全
INTERNET
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于互联网IP欺骗攻击之浅析
16
作者
陈昭稳
王雪松
机构
湖南交通工程职业技术学院
出处
《湖南科技学院学报》
2007年第9期87-88,共2页
文摘
IP欺骗(IP Spoofing)就是通过伪造来自受信地址的数据包来让某台计算机认证另一台计算机的复杂技术,是当前网络攻击的重要技术。分析IP欺骗攻击细节对于防御它的进攻具有重要作用。该文分析了IP欺骗的原理,理出IP欺骗攻击的工作步骤,重点详细分析了IP地址伪装技术、TCPSYN洪流攻击技术和TCP序列号猜测技术等。
关键词
ip欺骗
ip
地址伪装
TCP序列号猜测
TCPSYN洪流攻击
Keywords
ip
spoofing
ip
address forgery
TCP sequence number guessing
TCP SYN flooding attack
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅谈IP欺骗方法的入侵与防范
17
作者
李伟
机构
浙江宁波大学信息学院
出处
《商情》
2007年第4期196-196,共1页
文摘
系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行入侵攻击。本文就IP欺骗的入侵过程进行分析,探讨防范IP欺骗的对策。
关键词
ip欺骗
入侵过程
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IP欺骗技术原理及方法研究
18
作者
赵树平
机构
湖南信息职业技术学院
出处
《湖南工业职业技术学院学报》
2008年第3期22-23,27,共3页
文摘
IP欺骗作为网络攻击的一种手段,近年来被人们越来越重视。针对IP欺骗攻击的原理和实现过程展开研究,并根据技术原理给出了具体的实现方法。
关键词
ip欺骗
信任关系
网络攻击
Keywords
ip
cheating
trusting relationsh
ip
network attacking
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
“IP欺骗”的黑客攻击手段的研究及防范
19
作者
方吉欢
张平
机构
西南工学院计算机科学系
出处
《计算机时代》
2000年第6期41-42,共2页
关键词
INTERNET网
黑客攻击手段
“
ip欺骗
”
信息安全
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
电子政务系统中IP欺骗攻击与防范措施的研究
20
作者
陈彦铃
机构
辽东学院计算机中心
出处
《河池学院学报》
2006年第2期45-47,共3页
文摘
主要论述攻击者如何利用TCP/IP协议的缺陷来攻击电子政务网络的IP欺骗技术和原理,并简要介绍了在电子政务网络中IP欺骗防范措施。
关键词
ip欺骗
信任
序列号
Keywords
ip
deceit
trust
sequence number
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
域间IP欺骗防御服务净化机制
吕高锋
孙志刚
卢锡城
《计算机学报》
EI
CSCD
北大核心
2009
9
下载PDF
职称材料
2
IP欺骗攻击技术原理、方法、工具及对策
蒋卫华
李伟华
杜君
《西北工业大学学报》
EI
CAS
CSCD
北大核心
2002
8
下载PDF
职称材料
3
域间IP欺骗防御服务增强机制
吕高锋
孙志刚
卢锡城
《软件学报》
EI
CSCD
北大核心
2010
4
下载PDF
职称材料
4
基于IP欺骗攻击的状态分析法研究
陈晓苏
李永辉
肖道举
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2003
5
下载PDF
职称材料
5
IP欺骗原理分析
任侠
吕述望
《计算机工程与应用》
CSCD
北大核心
2003
5
下载PDF
职称材料
6
IP欺骗技术和防范方法
袁鑫攀
张祖平
《计算技术与自动化》
2007
6
下载PDF
职称材料
7
基于概率TTL终值的IP欺骗DDoS防御策略
母军臣
朱长江
《河南大学学报(自然科学版)》
CAS
北大核心
2006
1
下载PDF
职称材料
8
IP欺骗的技术分析及防御措施
尚涛
牛连强
唐任远
《微计算机信息》
2002
3
下载PDF
职称材料
9
TCP下IP欺骗的研究
邹仕洪
阙喜戎
龚向阳
《现代计算机》
2001
2
下载PDF
职称材料
10
IP欺骗技术及防范
张建青
谢凤梅
《电脑知识与技术》
2005
3
下载PDF
职称材料
11
用活动IP表和ICMP报文防御IP欺骗DDoS攻击
陈伟
罗绪成
秦志光
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2007
0
下载PDF
职称材料
12
基于UNIX的IP欺骗式攻击对策研究
刘芳
吕印晓
《计算机应用与软件》
CSCD
北大核心
2004
0
下载PDF
职称材料
13
IP欺骗攻击的原理、实现与防范
李佳音
《电脑编程技巧与维护》
2009
2
下载PDF
职称材料
14
IP欺骗原理分析与防范对策
王绍卜
《河北理工学院学报》
2004
1
下载PDF
职称材料
15
IP欺骗攻击原理分析与防范
夏放怀
高峰
唐朝京
《中国数据通信》
2001
0
下载PDF
职称材料
16
基于互联网IP欺骗攻击之浅析
陈昭稳
王雪松
《湖南科技学院学报》
2007
0
下载PDF
职称材料
17
浅谈IP欺骗方法的入侵与防范
李伟
《商情》
2007
0
下载PDF
职称材料
18
IP欺骗技术原理及方法研究
赵树平
《湖南工业职业技术学院学报》
2008
0
下载PDF
职称材料
19
“IP欺骗”的黑客攻击手段的研究及防范
方吉欢
张平
《计算机时代》
2000
0
下载PDF
职称材料
20
电子政务系统中IP欺骗攻击与防范措施的研究
陈彦铃
《河池学院学报》
2006
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
6
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部