期刊文献+
共找到102篇文章
< 1 2 6 >
每页显示 20 50 100
域间IP欺骗防御服务净化机制 被引量:9
1
作者 吕高锋 孙志刚 卢锡城 《计算机学报》 EI CSCD 北大核心 2009年第3期552-563,共12页
IP地址真实性验证成为构建可信网络的基础,基于粗粒度的源-目的自治域标识(密钥)的域间IP欺骗报文过滤机制具有处理简单、保护范围广、部署激励高等优点,却存在不能过滤自治域内子网间IP欺骗报文等不足.而细粒度的源-目的子网标识能够... IP地址真实性验证成为构建可信网络的基础,基于粗粒度的源-目的自治域标识(密钥)的域间IP欺骗报文过滤机制具有处理简单、保护范围广、部署激励高等优点,却存在不能过滤自治域内子网间IP欺骗报文等不足.而细粒度的源-目的子网标识能够解决过滤粒度粗的问题,却带来了更严重的处理复杂、计算和存储开销大等问题.针对IP欺骗防御机制的计算复杂度和过滤粒度之间的矛盾,提出一种新颖的域间IP欺骗防御服务净化机制RISP.RISP立足于域间IP欺骗防御,根据自治域内拓扑结构的稳定性,引入非对称的细粒度的源子网-目的自治域标识方式,实现对自治域间和自治域内子网间IP欺骗报文的检测与过滤.根据主要的IP欺骗报文攻击的流特征,引入流异常检测机制,实现细粒度标识的动态触发,进一步降低细粒度标识的计算和存储开销,同时对子网内恶意数据流进行流速限制.RISP在不增加自治域内防御实体的情况下,使得防御实体能够过滤自治域内子网间IP欺骗报文,计算和存储开销小,过滤粒度细,而且具有较高的部署激励. 展开更多
关键词 ip欺骗防御 非对称标识 动态标记 可信网络
下载PDF
IP欺骗攻击技术原理、方法、工具及对策 被引量:8
2
作者 蒋卫华 李伟华 杜君 《西北工业大学学报》 EI CAS CSCD 北大核心 2002年第4期544-548,共5页
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问... IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问题的策略 ,并提出了建立高级模式匹配策略来进行入侵检测的方法 ,该方法可以有效地防御和检测 IP欺骗攻击。 展开更多
关键词 技术原理 ip欺骗攻击 入侵检测 模式匹配 网络安全
下载PDF
域间IP欺骗防御服务增强机制 被引量:4
3
作者 吕高锋 孙志刚 卢锡城 《软件学报》 EI CSCD 北大核心 2010年第7期1704-1716,共13页
IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果... IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果差.提出面向IP欺骗防御联盟成员的域间IP欺骗防御服务增强机制——ESP(enhanced spoofing prevention).ESP引入开放的路由器协同机制,提供了源-目的路径中ESP节点信息通告和协同标记的框架.基于源标识IP欺骗防御,ESP融入了路径标识,不仅减小了源标识冲突概率,而且混合型标识支持了ESP节点根据报文标识提前过滤IP欺骗报文.基于BGP(border gateway protocol),提出前缀p-安全节点的概念和检测理论,有效控制了源标识传播范围,减小了ESP节点的标记和过滤开销.ESP继承了基于标识的防御机制的可部分部署性,能够很好地支持动态路由和非对称路由.应用Routeview提供的RIB(routing information base)进行评估,ESP增强了IP欺骗防御服务的能力,而且能够提前过滤IP欺骗报文. 展开更多
关键词 ip欺骗防御 BGP(border GATEWAY protocol) 可信网络
下载PDF
基于IP欺骗攻击的状态分析法研究 被引量:5
4
作者 陈晓苏 李永辉 肖道举 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第5期3-5,共3页
提出了一种能够在网络中检测并防范IP欺骗攻击的方法 .通过获取网络结点的工作状态 ,分析网络中出现的异常活动 ,给出了因攻击而引起的网络状态的迁移过程 .通过预测分析 ,及时检测出已经存在的IP欺骗攻击 ;通过回溯分析 ,试图找到发起... 提出了一种能够在网络中检测并防范IP欺骗攻击的方法 .通过获取网络结点的工作状态 ,分析网络中出现的异常活动 ,给出了因攻击而引起的网络状态的迁移过程 .通过预测分析 ,及时检测出已经存在的IP欺骗攻击 ;通过回溯分析 ,试图找到发起攻击的攻击者 .将状态分析法运用于入侵检测 ,可增强网络抵御IP欺骗攻击的能力 . 展开更多
关键词 ip欺骗 入侵检测 状态转移图
下载PDF
IP欺骗原理分析 被引量:5
5
作者 任侠 吕述望 《计算机工程与应用》 CSCD 北大核心 2003年第23期166-169,共4页
IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行... IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行了全面、详尽的分析。 展开更多
关键词 ip欺骗 ip地址伪造 TCP序列号猜测 TCP SYN洪流 信任关系
下载PDF
IP欺骗技术和防范方法 被引量:6
6
作者 袁鑫攀 张祖平 《计算技术与自动化》 2007年第3期125-128,共4页
IP欺骗是一种复合型网络攻击技术,研究IP欺骗原理与技术有利于有效防范黑客攻击,保护资源。IP欺骗的主要技术包括IP地址伪造技术、TCP SYN洪流攻击技术与TCP序列号猜测等技术。通过列举典型实例,分析一个完整的攻击过程,总结IP欺骗的具... IP欺骗是一种复合型网络攻击技术,研究IP欺骗原理与技术有利于有效防范黑客攻击,保护资源。IP欺骗的主要技术包括IP地址伪造技术、TCP SYN洪流攻击技术与TCP序列号猜测等技术。通过列举典型实例,分析一个完整的攻击过程,总结IP欺骗的具体预防技术,为防止IP欺骗提供一种有效的方法。 展开更多
关键词 ip欺骗 TCP序列号猜测 信任关系
下载PDF
基于概率TTL终值的IP欺骗DDoS防御策略 被引量:1
7
作者 母军臣 朱长江 《河南大学学报(自然科学版)》 CAS 北大核心 2006年第4期96-99,共4页
利用概率TTL(Time To Live)终值改进IP包过滤技术,结合流连接密度FCD为时间序列的非参数CUSUM算法,可以有效解决IP欺骗DDoS攻击.本文提出一种IP欺骗DDoS的防御策略,并给出了防御模型及模型中主要模块的实现算法.
关键词 分布式拒绝服务攻击 ip欺骗 包过滤 时间序列分析
下载PDF
IP欺骗的技术分析及防御措施 被引量:3
8
作者 尚涛 牛连强 唐任远 《微计算机信息》 2002年第4期71-72,74,共3页
本文从IP欺骗中的被假冒的信任主机和目标主机两个方向讲述了IP欺骗的实现,围绕TCP/IP握手机制产生的状态转换体现其内在缺陷,并介绍了相关的防御策略。
关键词 ip欺骗 技术分析 防御措施 网络攻击 计算机网络 网络安全
下载PDF
TCP下IP欺骗的研究 被引量:2
9
作者 邹仕洪 阙喜戎 龚向阳 《现代计算机》 2001年第4期36-39,共4页
IP欺骗是常用的一种攻击手段。在存在信任关系的网络中,IP欺骗能够伪装成为合法用户,取得一般用户甚至超级用户的权限,危害甚大。本文分析了这种攻击的实现原理,并提出了针对这种攻击的检测方法和防御技术,另外对IP欺骗和IP劫持进行了... IP欺骗是常用的一种攻击手段。在存在信任关系的网络中,IP欺骗能够伪装成为合法用户,取得一般用户甚至超级用户的权限,危害甚大。本文分析了这种攻击的实现原理,并提出了针对这种攻击的检测方法和防御技术,另外对IP欺骗和IP劫持进行了比较。 展开更多
关键词 TCP ip欺骗 信任关系 防火墙 网络安全 INTERNET 计算机网络
下载PDF
IP欺骗技术及防范 被引量:3
10
作者 张建青 谢凤梅 《电脑知识与技术》 2005年第7期23-25,共3页
本文主要讲述攻击者如何利用TCP/IP协议的缺陷来攻击破坏网络主机的IP欺骗技术和原理。并简要介绍了常用的防范措施。
关键词 ip欺骗 信任 序列号 包过滤 防火墙
下载PDF
用活动IP表和ICMP报文防御IP欺骗DDoS攻击
11
作者 陈伟 罗绪成 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1183-1186,共4页
介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对IP欺骗DDoS攻击的防御方法,在自治系统边界,利用活动IP记录表对进入自治系统的数据包进行处理,来自活动IP的网络流直接通过;没有活动记录的IP数据包被自治... 介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对IP欺骗DDoS攻击的防御方法,在自治系统边界,利用活动IP记录表对进入自治系统的数据包进行处理,来自活动IP的网络流直接通过;没有活动记录的IP数据包被自治系统边界路由器或邻近边界的路由器丢弃,并发送网间控制报文协议(ICMP)超时差错报文通报源节点,IP不活动的IP欺骗DDoS攻击数据包不能到达受害节点;被丢弃的合法数据包由其源节点上层协议或应用进行重传。 展开更多
关键词 活动ip DDOS ip欺骗
下载PDF
基于UNIX的IP欺骗式攻击对策研究
12
作者 刘芳 吕印晓 《计算机应用与软件》 CSCD 北大核心 2004年第7期103-104,34,共3页
分析了IP欺骗式攻击的攻击原理。提出了攻击的防范措施 ,其中包括撤消信任关系 ,监听软件进行监测 ,TCP序列号加密以及改进后的包过滤防火墙防护等方法。
关键词 ip欺骗式攻击 TCP/ip协议 UNIX 黑客攻击 网络安全 计算机网络
下载PDF
IP欺骗攻击的原理、实现与防范 被引量:2
13
作者 李佳音 《电脑编程技巧与维护》 2009年第2期87-89,共3页
IP欺骗利用IP协议本身的缺陷,利用信任主机之间的访问控制漏洞来实施攻击。本文深入剖析了IP欺骗的原理,分析了IP欺骗攻击的实现过程和特征,并在此基础上给出了一些检测防范措施。
关键词 访问控制 ip协议 ip欺骗攻击 漏洞 网络安全
下载PDF
IP欺骗原理分析与防范对策 被引量:1
14
作者 王绍卜 《河北理工学院学报》 2004年第3期57-60,共4页
随着计算机网络的广泛应用,人们的工作方式、生活方式与思维方式发生了重大的改变,但系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行攻击... 随着计算机网络的广泛应用,人们的工作方式、生活方式与思维方式发生了重大的改变,但系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行攻击。就IP欺骗的原理进行了分析,并给出了相应的防范对策。 展开更多
关键词 ip欺骗原理 防范对策 TCP/ip协议 信任关系 初始序列号 计算机网络
下载PDF
IP欺骗攻击原理分析与防范
15
作者 夏放怀 高峰 唐朝京 《中国数据通信》 2001年第5期17-20,共4页
TCP / IP协议是互连网络的核心协议,但由于它本身存在着一些不安全的地方,从而可以对TCP / IP网络进行攻击。本文介绍了IP欺骗攻击的原理及实现IP欺骗攻击的方法,最后介绍了怎样防止这种攻击的手段。
关键词 TCP/ip协议 ip欺骗 信任关系 网络安全 INTERNET
下载PDF
基于互联网IP欺骗攻击之浅析
16
作者 陈昭稳 王雪松 《湖南科技学院学报》 2007年第9期87-88,共2页
IP欺骗(IP Spoofing)就是通过伪造来自受信地址的数据包来让某台计算机认证另一台计算机的复杂技术,是当前网络攻击的重要技术。分析IP欺骗攻击细节对于防御它的进攻具有重要作用。该文分析了IP欺骗的原理,理出IP欺骗攻击的工作步骤,重... IP欺骗(IP Spoofing)就是通过伪造来自受信地址的数据包来让某台计算机认证另一台计算机的复杂技术,是当前网络攻击的重要技术。分析IP欺骗攻击细节对于防御它的进攻具有重要作用。该文分析了IP欺骗的原理,理出IP欺骗攻击的工作步骤,重点详细分析了IP地址伪装技术、TCPSYN洪流攻击技术和TCP序列号猜测技术等。 展开更多
关键词 ip欺骗 ip地址伪装 TCP序列号猜测 TCPSYN洪流攻击
下载PDF
浅谈IP欺骗方法的入侵与防范
17
作者 李伟 《商情》 2007年第4期196-196,共1页
系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行入侵攻击。本文就IP欺骗的入侵过程进行分析,探讨防范IP欺骗的对策。
关键词 ip欺骗 入侵过程 防范措施
下载PDF
IP欺骗技术原理及方法研究
18
作者 赵树平 《湖南工业职业技术学院学报》 2008年第3期22-23,27,共3页
IP欺骗作为网络攻击的一种手段,近年来被人们越来越重视。针对IP欺骗攻击的原理和实现过程展开研究,并根据技术原理给出了具体的实现方法。
关键词 ip欺骗 信任关系 网络攻击
下载PDF
“IP欺骗”的黑客攻击手段的研究及防范
19
作者 方吉欢 张平 《计算机时代》 2000年第6期41-42,共2页
关键词 INTERNET网 黑客攻击手段 ip欺骗 信息安全
下载PDF
电子政务系统中IP欺骗攻击与防范措施的研究
20
作者 陈彦铃 《河池学院学报》 2006年第2期45-47,共3页
主要论述攻击者如何利用TCP/IP协议的缺陷来攻击电子政务网络的IP欺骗技术和原理,并简要介绍了在电子政务网络中IP欺骗防范措施。
关键词 ip欺骗 信任 序列号
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部