期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
针对网络机房ARP欺骗攻击的研究与防范
1
作者 王道胜 《电脑学习》 2009年第1期31-32,共2页
分析了ARP安全漏洞及病毒攻击原理,探讨了在局域网内的主机和网络交换设备等应多方面采取防护措施和应对策略。
关键词 ARP病毒 网络 欺骗源
下载PDF
基于一维距离像稀疏表达的无源假目标识别 被引量:4
2
作者 袁伟 《电讯技术》 北大核心 2018年第7期798-804,共7页
为了解决敌方释放箔条干扰我方防空反击任务或者敌方舰船设置角反射器阵列干扰我方对海目标打击任务中的雷达抗干扰问题,提出了一种基于雷达一维距离像的稀疏表达的无源假目标识别的方法。首先,分别利用大量关注目标和无源欺骗干扰的雷... 为了解决敌方释放箔条干扰我方防空反击任务或者敌方舰船设置角反射器阵列干扰我方对海目标打击任务中的雷达抗干扰问题,提出了一种基于雷达一维距离像的稀疏表达的无源假目标识别的方法。首先,分别利用大量关注目标和无源欺骗干扰的雷达一维距离像数据进行稀疏字典学习,分别得到目标和干扰的稀疏字典;然后利用两种稀疏字典分别对未知的雷达一维距离像信号进行稀疏表达;最后分别计算两种稀疏字典对未知信号稀疏表达的重构误差,利用重构误差比值识别目标和干扰类别。仿真结果表明,在目标与无源假目标干扰的回波不混叠、目标与干扰噪声比3 d B条件下,识别无源假目标欺骗干扰的准确率超过90%,证明了该方法抗无源假目标干扰的有效性。 展开更多
关键词 雷达对抗 一维距离像 稀疏表达 欺骗干扰 假目标识别
下载PDF
常见协议欺骗攻击简析与防范 被引量:1
3
《计算机与网络》 2007年第15期28-29,共2页
IP欺骗 IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地。那么源IP地址一定是有效的。而这正是使源IP地址欺骗攻击成为可... IP欺骗 IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地。那么源IP地址一定是有效的。而这正是使源IP地址欺骗攻击成为可能的前提。 展开更多
关键词 IP地址欺骗 防范 协议 欺骗技术 IP欺骗 应用程序 目的地 数据包
下载PDF
IP地址欺骗与防范技术研究
4
作者 欧贤 胡燕 《数字技术与应用》 2015年第11期203-203,共1页
随着计算机网络的飞速发展,网络业务迅速兴起,然而由于网络自身固有的脆弱和中国的网络信息技术起步比较晚使网络安全存在很多潜在的威胁。在当今这样"数字经济"的时代,网络安全显得尤为重要。本文剖析了IP地址欺骗的原理,分... 随着计算机网络的飞速发展,网络业务迅速兴起,然而由于网络自身固有的脆弱和中国的网络信息技术起步比较晚使网络安全存在很多潜在的威胁。在当今这样"数字经济"的时代,网络安全显得尤为重要。本文剖析了IP地址欺骗的原理,分析了IP欺骗攻击技术,并在此基础上,给出了一些防范措施。 展开更多
关键词 IP欺骗 路由欺骗 TCP会话劫持
下载PDF
网络机房对ARP病毒的防范 被引量:4
5
作者 曾志军 《计算机时代》 2008年第6期14-15,共2页
针对目前局域网中地址解析协议(ARP)病毒的频繁发作,分析了ARP安全漏洞及病毒攻击原理,进一步探讨了在局域网内的主机和网络交换设备等应多方面采取的防护措施和应对策略。最后给出了一个实用方案,实现了自动网络预警和自动快速定位ARP... 针对目前局域网中地址解析协议(ARP)病毒的频繁发作,分析了ARP安全漏洞及病毒攻击原理,进一步探讨了在局域网内的主机和网络交换设备等应多方面采取的防护措施和应对策略。最后给出了一个实用方案,实现了自动网络预警和自动快速定位ARP欺骗源。 展开更多
关键词 ARP病毒 网络 防范 欺骗源
下载PDF
针对自由联盟SSO协议的攻击浅析 被引量:1
6
作者 张航 李建华 《计算机应用与软件》 CSCD 2010年第8期289-291,共3页
自由联盟的单点登录协议解决了如何在网络联盟内部多个应用系统统一身份认证的问题。介绍自由联盟规范,分析自由联盟的单点登录(SSO)协议的流程步骤及其安全性,并在此基础上,针对基于安全断言标记语言(SAML)的SSO协议提出四种攻击方式,... 自由联盟的单点登录协议解决了如何在网络联盟内部多个应用系统统一身份认证的问题。介绍自由联盟规范,分析自由联盟的单点登录(SSO)协议的流程步骤及其安全性,并在此基础上,针对基于安全断言标记语言(SAML)的SSO协议提出四种攻击方式,并指明了它们各自的危害。从而从攻击的角度,完成了对自由联盟的SSO协议的安全性分析。 展开更多
关键词 自由联盟规范 单点登录 重放攻击 DNS欺骗 分布式拒绝服务 IP地址欺骗
下载PDF
Linux下防火墙防御功能的设计与实现 被引量:1
7
作者 周军辉 杨金民 《湖南民族职业学院学报》 2007年第1期106-109,共4页
简要介绍了Linux的安全性能、防火墙的原理和功能,着重讲述了基于Linux的几种防火墙技术防御功能的设计与实现。
关键词 LINUX 防火墙 端口扫描 IP地址欺骗 路由欺骗 SYN flood ICMP重定向欺骗 IP
下载PDF
TCP/IP协议的安全缺陷可能导致的网络攻击 被引量:3
8
作者 吕方兴 《科技视界》 2012年第10期115-116,共2页
本文介绍了由于TCP/IP协议的安全缺陷可能导致的源地址欺骗或IP欺骗、源路由选择欺骗、路由选择协议攻击、鉴别攻击、TCP序列号欺骗、TCPSYN攻击等网络攻击。
关键词 TCP/IP 地址欺骗 IP欺骗 路由选择欺骗 路由选择协议攻击 鉴别攻击 TCP序列号欺骗 TCPSYN攻击
下载PDF
Linux下防火墙防御功能的设计与实现
9
作者 周军辉 杨金民 《湖南冶金职业技术学院学报》 2007年第1期85-87,94,共4页
简要介绍了Linux的安全性能、防火墙的原理和功能,着重阐述了基于Linux的防火墙技术防御功能的设计与实现。
关键词 LINUX 防火墙 端口扫描 IP地址欺骗 路由欺骗 SYN flood ICMP重定向欺骗 IP劫持攻击
下载PDF
TCP/IP协议下常见网络攻击技术及其防范 被引量:3
10
作者 宋庆福 《科技信息》 2008年第5期79-79,72,共2页
根据目前网络攻击技术的发展趋势,本文对TCP/IP协议下几种常见的网络攻击技术进行了讨论,并对如何防范这些攻击提出一些看法。
关键词 IP欺骗攻击 ARP欺骗攻击 DNS欺骗攻击 路由欺骗攻击
下载PDF
黑客网络攻击及其防护措施
11
作者 何焱 《现代电子技术》 2003年第10期89-91,共3页
首先阐述了目前计算机网络中存在的安全问题 ,接着分析了各种常见的网络攻击及其防护措施。
关键词 计算机网络 网络攻击 黑客 网络安全 网络防护 网络监听 拒绝服务攻击 IP地址欺骗攻击
下载PDF
黑客网络攻击及其防护措施
12
作者 何炎 《信息技术教育》 2003年第7期116-118,共3页
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用... 随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多,就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是,黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息,提高校园网的防卫能力,保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责校园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。 展开更多
关键词 网络技术 网络安全 黑客 网络攻击 防护措施 程序代码 网络监听 拒绝服务攻击 IP地址欺骗攻击 路由欺骗攻击 缓冲区溢出
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部