期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于地址分布特征的IP扫描攻击识别技术 被引量:2
1
作者 马云莺 《信息通信》 2017年第10期56-58,共3页
IP扫描攻击是一种向某网络区域发送探测报文寻找目标主机的方式。这种方式通常被用于蠕虫病毒传播之前的发现可感染主机。这种攻击方式流量小,并且与正常业务非常类似,因此不易觉察和检出。该方案监控目标主机单位时间内新建流的目的 I... IP扫描攻击是一种向某网络区域发送探测报文寻找目标主机的方式。这种方式通常被用于蠕虫病毒传播之前的发现可感染主机。这种攻击方式流量小,并且与正常业务非常类似,因此不易觉察和检出。该方案监控目标主机单位时间内新建流的目的 IP地址的分布特征来识别是否发生了IP扫描攻击。通过将IP地址分为a.b.c.d四个域,分析目标IP地址在这四个域上分别呈现集中分布还是分散,来判断新建流的目标主机是否短时间内集中在某个区域。通过这种方式,将攻击行为与正常业务流进行快速区分。实验结果表明该方法快速有效地辨别攻击主机。 展开更多
关键词 ip扫描 数据流 防火墙 标准差
下载PDF
活跃IPv6地址前缀的预测算法 被引量:3
2
作者 左志昊 马严 +1 位作者 张沛 李丹丹 《通信学报》 EI CSCD 北大核心 2018年第A01期1-8,共8页
针对IPv6地址空间巨大,无法在现有技术下实现全网扫描的问题,提出基于熵、聚类分析、关联规则学习改进算法的活跃IPv6地址前缀的预测算法。实验结果表明本算法得到59%~61%的预测准确率,与已有算法相比,准确率和稳定性均有所提升。
关键词 ip扫描 ipV6 地址前缀 预测算法
下载PDF
网络地址跳变对扫描能力的影响评估
3
作者 李佳倩 吴承荣 周荃 《计算机应用与软件》 北大核心 2020年第2期78-90,共13页
移动目标防御(Moving target defense)通过增加系统攻击表面的不确定性,为防御者提供了一种新的攻击防御策略。IP地址跳变是一种典型的网络层移动目标防御机制,它通过IP地址的不确定性,增加攻击者对攻击目标的定位难度。然而对于一个采... 移动目标防御(Moving target defense)通过增加系统攻击表面的不确定性,为防御者提供了一种新的攻击防御策略。IP地址跳变是一种典型的网络层移动目标防御机制,它通过IP地址的不确定性,增加攻击者对攻击目标的定位难度。然而对于一个采用IP地址跳变机制的系统,判断其是否具备足够的抵御扫描攻击的能力,这与系统所具备的IP地址资源、采用的跳变方法以及相关跳变参数设定等因素有一定关系,需要建立适合的量化评估模型才能进行精确的评估。对经典的IP地址跳变机制进行梳理和分析,比较主机型和网关型IP地址跳变机制的优缺点。针对IP地址跳变机制的抗扫描能力提出量化评估模型,可用于评估特定IP地址跳变机制在不同参数组合情况下的抗扫描能力。 展开更多
关键词 移动目标防御 ip地址跳变 ip扫描
下载PDF
特洛伊木马程序攻击机理分析
4
作者 刘兵 孟凡华 贺志苗 《娄底师专学报》 2004年第2期34-36,共3页
随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来... 随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来了解木马的入侵及连接手段,以增进计算机使用的安全性防范。 展开更多
关键词 特洛伊木马 隐藏技术 自加载 ip扫描
下载PDF
黑客工具快递
5
作者 夏策 《家庭电脑世界》 2000年第5期72-76,共5页
关键词 黑客工具软件 扫描器软件 ip扫描工具 破解工具
下载PDF
我的第一次黑客之行
6
作者 乔珊 《网友世界》 2004年第3期42-43,共2页
我是《网友世界》的热心读者。“红客路线”是我最喜欢的一个栏目。经过一段时间的学习(我所知道的黑客知识大部分来自“红客路线”栏目,也有一些从网上学来的)自认为掌握了一些黑客知识.所以决定拿出几个黑客小工具一试身手.开始... 我是《网友世界》的热心读者。“红客路线”是我最喜欢的一个栏目。经过一段时间的学习(我所知道的黑客知识大部分来自“红客路线”栏目,也有一些从网上学来的)自认为掌握了一些黑客知识.所以决定拿出几个黑客小工具一试身手.开始我的第一次黑客之行. 展开更多
关键词 ip扫描 X-SCAN 网络安全 管理 网络入侵 黑客
下载PDF
基于以太网的运动控制卡通信模块设计 被引量:4
7
作者 杨亮亮 李翔 +1 位作者 史伟民 鲁文其 《工业仪表与自动化装置》 2020年第3期24-28,59,共6页
针对高速高精度运动控制系统对数据采集和传输速度的需求,设计并实现了一种基于DSP和以太网芯片W5100S的运动控制卡。该文详细论述了上位PC和下位机运动控制卡的通信模块的设计,包括硬件结构、软件框架等。同时,针对UDP协议本身存在的... 针对高速高精度运动控制系统对数据采集和传输速度的需求,设计并实现了一种基于DSP和以太网芯片W5100S的运动控制卡。该文详细论述了上位PC和下位机运动控制卡的通信模块的设计,包括硬件结构、软件框架等。同时,针对UDP协议本身存在的不可靠性,设计了一套简单、高效的通信协议,保证了传输链路的可靠性,确保了数据的完整性和正确性。针对多机通信的需求,介绍了一种基于C++的局域网IP地址扫描的实现方法。该方法通用性好,可移植性强,具有一定的参考意义。 展开更多
关键词 以太网芯片 运动控制卡 通信模块 通信协议 ip地址扫描
下载PDF
“流光”解限大行动
8
作者 赵小飞 《计算机应用文摘》 2004年第11期67-68,共2页
“流光”是一款大名鼎鼎的网络安全扫描工具,它由知名的网络安全专家小榕开发。它可以探测POP3、FTP、HTTP、PROXY、FORM、SQL和SMTP上的各种漏洞,可以让初学者快速地掌握网络安全相关的操作能力。
关键词 “流光” 网络安全 扫描工具 国内ip地址扫描 时间限制 操作过程
下载PDF
暴力破解的艺术
9
作者 Tico 《黑客防线》 2004年第04S期59-60,共2页
icefire:首先声明,icefire约作者写本文,并非意在教唆非法活动,只是为了使大家对暴力破解的理论有所了解。暴力破解是一个非常重要的话题,当前有许多工具是利用暴力技术工作的,包括端口扫描,IP扫描和电话线路盗用扫描,以及我们... icefire:首先声明,icefire约作者写本文,并非意在教唆非法活动,只是为了使大家对暴力破解的理论有所了解。暴力破解是一个非常重要的话题,当前有许多工具是利用暴力技术工作的,包括端口扫描,IP扫描和电话线路盗用扫描,以及我们非常感兴趣的密码破解!在实际工作中它有许多合法的应用,特别是在安全分析的一些工具中。 展开更多
关键词 计算机网络 网络安全 ip扫描 ASCII代码
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部