期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
函数CALL地址替换实现深度钩子
1
作者 胡文亮 《黑客防线》 2010年第2期101-104,共4页
相信玩过驱动的人都知道“钩子”,它的威力和用途本文就不赘述了。《黑客防线》以前的文章在讲函数钩子的时候,基本都是SSDT Hook和修改函数头五字节或两字节的InlineHook.很少讲到深度的Inline Hook。经过查找资料,我发现修改函数... 相信玩过驱动的人都知道“钩子”,它的威力和用途本文就不赘述了。《黑客防线》以前的文章在讲函数钩子的时候,基本都是SSDT Hook和修改函数头五字节或两字节的InlineHook.很少讲到深度的Inline Hook。经过查找资料,我发现修改函数内部的CALL地址也能实现Inline Hook。 展开更多
关键词 编程 HOOK 地址替换
原文传递
基于Netfilter/iptables的IP地址隐藏技术研究
2
作者 摩西 卢选民 +1 位作者 单长 杨杰 《现代电子技术》 2011年第17期101-103,共3页
随着Internet的迅速发展,网络中因为IP地址信息泄漏而遭受的攻击日益严重。通过代理服务器来隐藏内部网络设备IP地址的传统方式,不仅影响数据传输速率,而且其本身也易成为攻击的目标。针对这一亟待解决的问题,基于Netfilter/iptables模... 随着Internet的迅速发展,网络中因为IP地址信息泄漏而遭受的攻击日益严重。通过代理服务器来隐藏内部网络设备IP地址的传统方式,不仅影响数据传输速率,而且其本身也易成为攻击的目标。针对这一亟待解决的问题,基于Netfilter/iptables模块和IP地址替换技术,在Linux环境下通过DNAT和SNAT,以及多线程系统调用的方式实现了静态IP和DHCP动态分配IP的地址信息隐藏。通过网络实验证明,达到了预期的目的。 展开更多
关键词 NETFILTER/IPTABLES IP地址隐藏 DNAT/SNAT IP地址替换
下载PDF
高敏感网络向低敏感网络导出文件方案探索 被引量:5
3
作者 刘喆 《计算机工程与设计》 北大核心 2018年第1期55-60,共6页
针对信息资源跨越不同等级网络传输需求,结合信息安全保密要求,开展系统体系架构设计技术研究,采用文件密标保护、网络层信息安全控制等关键技术,综合运用证书签名、信息过滤、加密防护、授权访问、溯源备份、单向传输控制等保密防护技... 针对信息资源跨越不同等级网络传输需求,结合信息安全保密要求,开展系统体系架构设计技术研究,采用文件密标保护、网络层信息安全控制等关键技术,综合运用证书签名、信息过滤、加密防护、授权访问、溯源备份、单向传输控制等保密防护技术和管理增强技术,提出系统性解决方案。该方案在确保信息安全保密的基础上,充分利用信息化手段和资源,实现了涉密网络中的非涉密数据被授权跨网导出。 展开更多
关键词 跨网传输 密标检测 证书签名 地址替换 溯源备份
下载PDF
移动互联网络动态匿名算法设计与分析 被引量:2
4
作者 见晓春 吴振强 +2 位作者 王小明 霍成义 张婕 《计算机工程与应用》 CSCD 北大核心 2009年第18期115-119,208,共6页
提出了一种匿名算法,通过在IP层动态变化源地址,实现匿名通信。该算法在发送报文时动态建立匿名链路,加密记录中间结点地址,形成一个源地址在最内层,最后一跳节点地址在最外层的洋葱地址数据。在报文应答时,按照发送时形成的洋葱地址数... 提出了一种匿名算法,通过在IP层动态变化源地址,实现匿名通信。该算法在发送报文时动态建立匿名链路,加密记录中间结点地址,形成一个源地址在最内层,最后一跳节点地址在最外层的洋葱地址数据。在报文应答时,按照发送时形成的洋葱地址数据逐跳回送应答报文。这样既有效保证了发送方匿名,又保证了源地址信息不丢失。分析表明,该算法动态隐藏源地址,匿名度高,带宽消耗低,加解密次数少,时延短,可以为移动互联网络提供优质的网络层匿名通信服务。 展开更多
关键词 数据安全与计算机安全 匿名算法 动态替换地址 加密中间结点 发送方匿名
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部