期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于StackSF的DDoS攻击和IP欺骗新型防御机制
1
作者 邬恺夫 朱军 +2 位作者 王文芳 李红蕾 马钊 《河南科学》 2006年第6期906-911,共6页
针对互联网上的主机正面临着IP欺骗和大规模分布式拒绝服务(DDoS)攻击威胁,提出一种新的防御机制——StackSF.该机制不同于以往的方法,它是通过数据包标记和临界过滤器分析每个数据包的信息内容,过滤掉攻击数据包并检测出遭受欺骗的源I... 针对互联网上的主机正面临着IP欺骗和大规模分布式拒绝服务(DDoS)攻击威胁,提出一种新的防御机制——StackSF.该机制不同于以往的方法,它是通过数据包标记和临界过滤器分析每个数据包的信息内容,过滤掉攻击数据包并检测出遭受欺骗的源IP地址.同时,还可以防御各种方式的IP欺骗的攻击. 展开更多
关键词 StackSF DDOS ip地址欺骗 数据包标记 临界过滤器 路由器 预写
下载PDF
SDN中IP欺骗数据分组网络溯源方法研究 被引量:4
2
作者 魏松杰 孙鑫 +1 位作者 赵茹东 吴超 《通信学报》 EI CSCD 北大核心 2018年第11期181-189,共9页
IP数据分组溯源方法是指从目的地址出发,逐跳找到源主机。该方法在软件定义网络(SDN,software defined network)框架下,通过控制器向网络中相关SDN交换机添加探测流表项,并根据目标数据分组触发的有效溯源Packet-in消息,找到目标数据分... IP数据分组溯源方法是指从目的地址出发,逐跳找到源主机。该方法在软件定义网络(SDN,software defined network)框架下,通过控制器向网络中相关SDN交换机添加探测流表项,并根据目标数据分组触发的有效溯源Packet-in消息,找到目标数据分组的转发路径及源主机。所提方案可以为调试网络故障提供方便,使网络管理员可以得到任意一个数据分组的转发路径,应对IP地址欺骗等网络安全问题。实验证明,该溯源方法能够及时、准确地找到目标数据分组的转发路径,不影响网络中其他数据流转发,且无明显的系统开销。 展开更多
关键词 SDN ip地址欺骗 ip溯源 探测流表项
下载PDF
基于代理的IP包源追踪系统 被引量:3
3
作者 王翠荣 高远 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第7期662-665,共4页
提出了一种不需要ISP合作的基于代理的IP包源追查体系结构,描述了支持这种体系结构的分布式包记录代理服务器和集中式反向追查安全控制服务器的实现步骤,扩充了UnixIP包转发算法,实现了包摘要算法和自动追查系统,解决了诸如可疑包的识... 提出了一种不需要ISP合作的基于代理的IP包源追查体系结构,描述了支持这种体系结构的分布式包记录代理服务器和集中式反向追查安全控制服务器的实现步骤,扩充了UnixIP包转发算法,实现了包摘要算法和自动追查系统,解决了诸如可疑包的识别、记载、追踪的安全性,节省路由器资源·通过仿真实验证明基于代理的IP包追踪方法是行之有效的· 展开更多
关键词 拒绝服务攻击 ip地址欺骗 ip包摘要 ip包追踪 UNIX 包转发算法 代理
下载PDF
常见协议欺骗攻击简析与防范 被引量:1
4
《计算机与网络》 2007年第15期28-29,共2页
IP欺骗 IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地。那么源IP地址一定是有效的。而这正是使源IP地址欺骗攻击成为可... IP欺骗 IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地。那么源IP地址一定是有效的。而这正是使源IP地址欺骗攻击成为可能的前提。 展开更多
关键词 攻源ip地址欺骗 防范 协议 欺骗技术 ip欺骗 应用程序 目的地 数据包
下载PDF
实现IP over ATM网络安全
5
作者 王欣靖 曲保章 《计算机工程与应用》 CSCD 北大核心 2001年第22期98-101,135,共5页
IPoverATM网络是目前的一个研究课题。为了在ATM网上实现IP传输,人们提出了一些新的协议,但这些协议本身的安全性还没有进行深入地了解和验证。该文讨论了“经典IPoverATM”网络中存在的一些安全问题及其解决方案,提出了基于交换机的配... IPoverATM网络是目前的一个研究课题。为了在ATM网上实现IP传输,人们提出了一些新的协议,但这些协议本身的安全性还没有进行深入地了解和验证。该文讨论了“经典IPoverATM”网络中存在的一些安全问题及其解决方案,提出了基于交换机的配置方法和对ATMARP服务的扩展。 展开更多
关键词 ATM网络 ip地址欺骗攻击 路由器 网络安全
下载PDF
针对自由联盟SSO协议的攻击浅析 被引量:1
6
作者 张航 李建华 《计算机应用与软件》 CSCD 2010年第8期289-291,共3页
自由联盟的单点登录协议解决了如何在网络联盟内部多个应用系统统一身份认证的问题。介绍自由联盟规范,分析自由联盟的单点登录(SSO)协议的流程步骤及其安全性,并在此基础上,针对基于安全断言标记语言(SAML)的SSO协议提出四种攻击方式,... 自由联盟的单点登录协议解决了如何在网络联盟内部多个应用系统统一身份认证的问题。介绍自由联盟规范,分析自由联盟的单点登录(SSO)协议的流程步骤及其安全性,并在此基础上,针对基于安全断言标记语言(SAML)的SSO协议提出四种攻击方式,并指明了它们各自的危害。从而从攻击的角度,完成了对自由联盟的SSO协议的安全性分析。 展开更多
关键词 自由联盟规范 单点登录 重放攻击 DNS欺骗 分布式拒绝服务 ip地址欺骗
下载PDF
浅谈网络攻击及预防 被引量:1
7
作者 刘艳红 宋金秀 《山西农业大学学报(社会科学版)》 2006年第1期108-109,112,共3页
讨论了Web欺骗攻击,分布式拒绝服务攻击,缓冲区溢出攻击,IP地址欺骗,网络监听几种常用的网络攻击原理,通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,同时提出了几个有效的预防措施,从而切实地增强... 讨论了Web欺骗攻击,分布式拒绝服务攻击,缓冲区溢出攻击,IP地址欺骗,网络监听几种常用的网络攻击原理,通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,同时提出了几个有效的预防措施,从而切实地增强人们的安全意识。 展开更多
关键词 WEB欺骗 分布式拒绝服务 缓冲区溢出 ip地址欺骗 网络监听
下载PDF
Linux下防火墙防御功能的设计与实现 被引量:1
8
作者 周军辉 杨金民 《湖南民族职业学院学报》 2007年第1期106-109,共4页
简要介绍了Linux的安全性能、防火墙的原理和功能,着重讲述了基于Linux的几种防火墙技术防御功能的设计与实现。
关键词 LINUX 防火墙 端口扫描 ip地址欺骗 源路由欺骗 SYN flood ICMP重定向欺骗 ip
下载PDF
网络攻击追踪方法的探索与分析 被引量:2
9
作者 武伟 《上海应用技术学院学报(自然科学版)》 2003年第1期5-8,共4页
Internet的应用已越来越广泛 ,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加 ,重要的网络部门需要追踪到网络攻击者 ,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法 ,如何建立攻击路径 ,以识破... Internet的应用已越来越广泛 ,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加 ,重要的网络部门需要追踪到网络攻击者 ,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法 ,如何建立攻击路径 ,以识破网络攻击者的IP地址欺骗。 展开更多
关键词 网络安全 网络攻击 ip地址追踪方法 攻击路径 ip地址欺骗 安全管理
下载PDF
基于PKI的域名认证技术及其安全应用
10
作者 胡伟雄 程南针 《电子商务》 2008年第4期66-69,共4页
PKI(Public Key Infrastructure)已经发展成了一套成熟的网络安全基础设施.并广泛应用于IT领域各方面的安全应用。基于PKI的域名认证系统通过生成域名证书对域名进行认证.为当今许多棘手的安全问题.如垃圾邮件、网络钓鱼、IP地址... PKI(Public Key Infrastructure)已经发展成了一套成熟的网络安全基础设施.并广泛应用于IT领域各方面的安全应用。基于PKI的域名认证系统通过生成域名证书对域名进行认证.为当今许多棘手的安全问题.如垃圾邮件、网络钓鱼、IP地址欺骗等都可提供有效的解决方法。本文即是对基于PKI的域名认证系统及其安全应用做一个系统的研究.以期对上述安全问题的解决提供一个有效的解决方案。 展开更多
关键词 安全应用 认证技术 PKI 域名 安全基础设施 认证系统 ip地址欺骗 安全问题
下载PDF
Linux下防火墙防御功能的设计与实现
11
作者 周军辉 杨金民 《湖南冶金职业技术学院学报》 2007年第1期85-87,94,共4页
简要介绍了Linux的安全性能、防火墙的原理和功能,着重阐述了基于Linux的防火墙技术防御功能的设计与实现。
关键词 LINUX 防火墙 端口扫描 ip地址欺骗 源路由欺骗 SYN flood ICMP重定向欺骗 ip劫持攻击
下载PDF
黑客网络攻击及其防护措施
12
作者 何焱 《现代电子技术》 2003年第10期89-91,共3页
首先阐述了目前计算机网络中存在的安全问题 ,接着分析了各种常见的网络攻击及其防护措施。
关键词 计算机网络 网络攻击 黑客 网络安全 网络防护 网络监听 拒绝服务攻击 ip地址欺骗攻击
下载PDF
加强接入层交换机安全 被引量:3
13
作者 徐胜利 孙开云 聂晶 《网管员世界》 2011年第22期91-95,共5页
接入层交换机工作在二层,面临的威胁主要有MAC地址泛洪攻击和欺骗、IP地址欺骗、DHcP耗尽和欺骗、生成树欺骗、ARP攻击和欺骗等。针对这些威胁,Cisco交换机都给出了解决的办法。
关键词 CISCO交换机 接入层 ip地址欺骗 ARP攻击 安全 MAC地址 DHCP 生成树
下载PDF
黑客网络攻击及其防护措施
14
作者 何炎 《信息技术教育》 2003年第7期116-118,共3页
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用... 随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多,就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是,黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息,提高校园网的防卫能力,保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责校园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。 展开更多
关键词 网络技术 网络安全 黑客 网络攻击 防护措施 程序代码 网络监听 拒绝服务攻击 ip地址欺骗攻击 源路由欺骗攻击 缓冲区溢出
下载PDF
在校园网中巧用Access-list
15
作者 李敏 《北京建筑工程学院学报》 2005年第3期56-58,共3页
访问控制列表在网络中有很多重要的应用,从限定学生上网时间、TCP拦截和蠕虫及冲击波病毒的拦截、防止外部IP地址欺骗等几个方面阐述了访问控制列表(access-list)在校园网中的配置.
关键词 访问控制列表(access-list) TCP拦截 ip地址欺骗
下载PDF
思科IOS的安全新特性
16
作者 陈东伟 潘顺军 《网管员世界》 2008年第12期82-83,共2页
在Cisco Catalyst智能交换系列中,IOS的创新特性针对DHCP窥探、IP地址欺骗、MAC泛滥、蠕虫扫描等类攻击提供了全面的解决方案,将发生在网络第二层的攻击阻止在通往内部网络的第一入口处,主要基于Port Security,DHCP Snooping. Dynam... 在Cisco Catalyst智能交换系列中,IOS的创新特性针对DHCP窥探、IP地址欺骗、MAC泛滥、蠕虫扫描等类攻击提供了全面的解决方案,将发生在网络第二层的攻击阻止在通往内部网络的第一入口处,主要基于Port Security,DHCP Snooping. Dynamic ARP Inspection (DAD, IP Source Guard. PVLAN, NBAR等几个关键的技术。 展开更多
关键词 IOS 特性 CATALYST SECURITY DYNAMIC 安全 思科 ip地址欺骗
下载PDF
网络设备 摄像头
17
《电脑采购》 2006年第18期24-24,共1页
更高性价比阿尔法AFR-R1604网吧路由器 AFR—R1604作为专为网吧用户设计的网吧级路由器,为网吧/企业网络提供强大的安全保障和防护功能。支持内/外部攻击防范,提供扫描类攻击、DoS类攻击、可疑包和含有IP选项的包等攻击保护,能侦... 更高性价比阿尔法AFR-R1604网吧路由器 AFR—R1604作为专为网吧用户设计的网吧级路由器,为网吧/企业网络提供强大的安全保障和防护功能。支持内/外部攻击防范,提供扫描类攻击、DoS类攻击、可疑包和含有IP选项的包等攻击保护,能侦测及阻挡报文窃听、IP地址欺骗、源路由攻击、IP地址扫描、端口扫描、DoS等网络攻击,有效防止Nimda和冲击波等病毒攻击。 展开更多
关键词 网络设备 摄像头 ip地址欺骗 网络攻击 端口扫描 NIMDA 高性价比 防护功能 安全保障
下载PDF
防范点滴
18
《黑客防线》 2006年第5期136-137,共2页
用Cisco命令确定和跟踪DOS攻击源;防范源IP地址欺骗;把被盗QQ号里的好友全都找回来;妙用磁盘配额;守住你的钱包;防止小猫被入侵的小技巧。
关键词 防范 ip地址欺骗 DOS攻击 CISCO 磁盘配额 QQ号 命令 入侵
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部