期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
网络拓扑结构伪装模型 被引量:1
1
作者 何聚厚 《计算机工程》 CAS CSCD 北大核心 2008年第13期139-141,共3页
为了隐藏真正主机在网络拓扑结构中的位置,并降低真正主机被攻击的概率,提出真正主机和伪主机交叉配置的网络拓扑结构伪装模型。为了确保攻击者主动、被动探测时伪装结果的一致性,提出网络拓扑结构伪装模板,定义当拓扑结构伪装时不同设... 为了隐藏真正主机在网络拓扑结构中的位置,并降低真正主机被攻击的概率,提出真正主机和伪主机交叉配置的网络拓扑结构伪装模型。为了确保攻击者主动、被动探测时伪装结果的一致性,提出网络拓扑结构伪装模板,定义当拓扑结构伪装时不同设备的角色、行为、连接关系,讨论网络拓扑结构主动、被动伪装的处理过程。实验结果表明,该伪装模型在网络拓扑结构伪装方面达到了预期的效果。 展开更多
关键词 网络拓扑结构伪装 网络安全 伪主机
下载PDF
主动网络拓扑结构和操作系统伪装技术
2
作者 布日古德 李伟华 +1 位作者 张博 何聚厚 《航空计算技术》 2005年第3期124-127,共4页
详细介绍了一种新的基于欺骗的主动网络拓扑结构和操作系统伪装技术。通过linux系统内核驱动编程,拦截TCP/IP协议栈的数据包,根据操作系统的指纹库和网络伪装的策略改写报头信息,并跟踪会话信息,实现数据透明传输。通过大量伪装IP地址... 详细介绍了一种新的基于欺骗的主动网络拓扑结构和操作系统伪装技术。通过linux系统内核驱动编程,拦截TCP/IP协议栈的数据包,根据操作系统的指纹库和网络伪装的策略改写报头信息,并跟踪会话信息,实现数据透明传输。通过大量伪装IP地址隐藏信息流向,保护重要主机;同时诱骗入侵者,及早发现入侵者。完成该伪装还需要伪装IP地址管理、动态地址分配和微路由技术的分工合作。 展开更多
关键词 网络安全 网络伪装 网络欺骗 操作系统伪装 网络拓扑结构伪装
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部