期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
主动网络拓扑结构和操作系统伪装技术
1
作者 布日古德 李伟华 +1 位作者 张博 何聚厚 《航空计算技术》 2005年第3期124-127,共4页
详细介绍了一种新的基于欺骗的主动网络拓扑结构和操作系统伪装技术。通过linux系统内核驱动编程,拦截TCP/IP协议栈的数据包,根据操作系统的指纹库和网络伪装的策略改写报头信息,并跟踪会话信息,实现数据透明传输。通过大量伪装IP地址... 详细介绍了一种新的基于欺骗的主动网络拓扑结构和操作系统伪装技术。通过linux系统内核驱动编程,拦截TCP/IP协议栈的数据包,根据操作系统的指纹库和网络伪装的策略改写报头信息,并跟踪会话信息,实现数据透明传输。通过大量伪装IP地址隐藏信息流向,保护重要主机;同时诱骗入侵者,及早发现入侵者。完成该伪装还需要伪装IP地址管理、动态地址分配和微路由技术的分工合作。 展开更多
关键词 网络安全 网络伪装 网络欺骗 操作系统伪装 网络拓扑结构伪装
下载PDF
利用netfilter/iptables实现操作系统的伪装 被引量:1
2
作者 曹爱娟 刘宝旭 +1 位作者 阮伟军 许榕生 《计算机工程》 CAS CSCD 北大核心 2004年第11期21-22,109,共3页
黑客在攻击目标系统之前,扫描是必不可少的一个环节,通过扫描可以了解目标运行的操作系统、存在的漏洞等。为了有效防止黑客的扫描攻击,该文提出了利用netfilter/iptables技术实现操作系统的伪装。这种方法不需要修改TCP/IP协议栈,对内... 黑客在攻击目标系统之前,扫描是必不可少的一个环节,通过扫描可以了解目标运行的操作系统、存在的漏洞等。为了有效防止黑客的扫描攻击,该文提出了利用netfilter/iptables技术实现操作系统的伪装。这种方法不需要修改TCP/IP协议栈,对内核的影响很小,保证了系统运行的稳定性。通过为黑客提供虚假的信息,能够成功欺骗黑客使其攻击缺少针对性,从而,有效的保护了系统的安全性。 展开更多
关键词 伪装操作系统 NETFILTER IPTABLES 欺骗
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部