期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
IP地址欺骗与防范技术研究
1
作者 欧贤 胡燕 《数字技术与应用》 2015年第11期203-203,共1页
随着计算机网络的飞速发展,网络业务迅速兴起,然而由于网络自身固有的脆弱和中国的网络信息技术起步比较晚使网络安全存在很多潜在的威胁。在当今这样"数字经济"的时代,网络安全显得尤为重要。本文剖析了IP地址欺骗的原理,分... 随着计算机网络的飞速发展,网络业务迅速兴起,然而由于网络自身固有的脆弱和中国的网络信息技术起步比较晚使网络安全存在很多潜在的威胁。在当今这样"数字经济"的时代,网络安全显得尤为重要。本文剖析了IP地址欺骗的原理,分析了IP欺骗攻击技术,并在此基础上,给出了一些防范措施。 展开更多
关键词 IP欺骗 源路由欺骗 TCP会话劫持
下载PDF
Linux下防火墙防御功能的设计与实现 被引量:1
2
作者 周军辉 杨金民 《湖南民族职业学院学报》 2007年第1期106-109,共4页
简要介绍了Linux的安全性能、防火墙的原理和功能,着重讲述了基于Linux的几种防火墙技术防御功能的设计与实现。
关键词 LINUX 防火墙 端口扫描 IP地址欺骗 源路由欺骗 SYN flood ICMP重定向欺骗 IP
下载PDF
Linux下防火墙防御功能的设计与实现
3
作者 周军辉 杨金民 《湖南冶金职业技术学院学报》 2007年第1期85-87,94,共4页
简要介绍了Linux的安全性能、防火墙的原理和功能,着重阐述了基于Linux的防火墙技术防御功能的设计与实现。
关键词 LINUX 防火墙 端口扫描 IP地址欺骗 源路由欺骗 SYN flood ICMP重定向欺骗 IP劫持攻击
下载PDF
TCP/IP协议下常见网络攻击技术及其防范 被引量:3
4
作者 宋庆福 《科技信息》 2008年第5期79-79,72,共2页
根据目前网络攻击技术的发展趋势,本文对TCP/IP协议下几种常见的网络攻击技术进行了讨论,并对如何防范这些攻击提出一些看法。
关键词 IP欺骗攻击 ARP欺骗攻击 DNS欺骗攻击 源路由欺骗攻击
下载PDF
黑客网络攻击及其防护措施
5
作者 何炎 《信息技术教育》 2003年第7期116-118,共3页
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用... 随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多,就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是,黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息,提高校园网的防卫能力,保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责校园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。 展开更多
关键词 网络技术 网络安全 黑客 网络攻击 防护措施 程序代码 网络监听 拒绝服务攻击 IP地址欺骗攻击 源路由欺骗攻击 缓冲区溢出
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部