-
题名基于地址分布特征的IP扫描攻击识别技术
被引量:2
- 1
-
-
作者
马云莺
-
机构
福州大学至诚学院
-
出处
《信息通信》
2017年第10期56-58,共3页
-
基金
福建省科技厅项目
项目编号JAT160664
"针对DDOS攻击流量高效清洗技术研究"
-
文摘
IP扫描攻击是一种向某网络区域发送探测报文寻找目标主机的方式。这种方式通常被用于蠕虫病毒传播之前的发现可感染主机。这种攻击方式流量小,并且与正常业务非常类似,因此不易觉察和检出。该方案监控目标主机单位时间内新建流的目的 IP地址的分布特征来识别是否发生了IP扫描攻击。通过将IP地址分为a.b.c.d四个域,分析目标IP地址在这四个域上分别呈现集中分布还是分散,来判断新建流的目标主机是否短时间内集中在某个区域。通过这种方式,将攻击行为与正常业务流进行快速区分。实验结果表明该方法快速有效地辨别攻击主机。
-
关键词
ip扫描
数据流
防火墙
标准差
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名活跃IPv6地址前缀的预测算法
被引量:3
- 2
-
-
作者
左志昊
马严
张沛
李丹丹
-
机构
北京邮电大学网络技术研究院
-
出处
《通信学报》
EI
CSCD
北大核心
2018年第A01期1-8,共8页
-
基金
赛尔网络下一代互联网技术创新项目(No.NGII20170101)~~
-
文摘
针对IPv6地址空间巨大,无法在现有技术下实现全网扫描的问题,提出基于熵、聚类分析、关联规则学习改进算法的活跃IPv6地址前缀的预测算法。实验结果表明本算法得到59%~61%的预测准确率,与已有算法相比,准确率和稳定性均有所提升。
-
关键词
ip扫描
ipV6
地址前缀
预测算法
-
Keywords
ip scanning
ipv6 address
address prefix
prediction algorithm
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名网络地址跳变对扫描能力的影响评估
- 3
-
-
作者
李佳倩
吴承荣
周荃
-
机构
复旦大学计算机科学技术学院网络与信息安全研究所
-
出处
《计算机应用与软件》
北大核心
2020年第2期78-90,共13页
-
基金
国家重点研发计划项目“网络空间安全”重点专项(2017YFB0803203,2016YFB0800101)。
-
文摘
移动目标防御(Moving target defense)通过增加系统攻击表面的不确定性,为防御者提供了一种新的攻击防御策略。IP地址跳变是一种典型的网络层移动目标防御机制,它通过IP地址的不确定性,增加攻击者对攻击目标的定位难度。然而对于一个采用IP地址跳变机制的系统,判断其是否具备足够的抵御扫描攻击的能力,这与系统所具备的IP地址资源、采用的跳变方法以及相关跳变参数设定等因素有一定关系,需要建立适合的量化评估模型才能进行精确的评估。对经典的IP地址跳变机制进行梳理和分析,比较主机型和网关型IP地址跳变机制的优缺点。针对IP地址跳变机制的抗扫描能力提出量化评估模型,可用于评估特定IP地址跳变机制在不同参数组合情况下的抗扫描能力。
-
关键词
移动目标防御
ip地址跳变
ip扫描
-
Keywords
Moving target defense
ip hopping
ip scan
-
分类号
TP3
[自动化与计算机技术—计算机科学与技术]
-
-
题名特洛伊木马程序攻击机理分析
- 4
-
-
作者
刘兵
孟凡华
贺志苗
-
机构
南华大学科技处
娄底师范高等专科学校招生就业处
-
出处
《娄底师专学报》
2004年第2期34-36,共3页
-
基金
南华大学资助项目(5-01XJ-014).
-
文摘
随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来了解木马的入侵及连接手段,以增进计算机使用的安全性防范。
-
关键词
特洛伊木马
隐藏技术
自加载
ip扫描
-
Keywords
Trojan-horse
the technology of concealment
auto-load
scanning of ip
-
分类号
TP309.5
[自动化与计算机技术—计算机系统结构]
-
-
题名黑客工具快递
- 5
-
-
作者
夏策
-
出处
《家庭电脑世界》
2000年第5期72-76,共5页
-
-
关键词
黑客工具软件
扫描器软件
ip扫描工具
破解工具
-
分类号
TP393.09
[自动化与计算机技术—计算机应用技术]
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名我的第一次黑客之行
- 6
-
-
作者
乔珊
-
出处
《网友世界》
2004年第3期42-43,共2页
-
文摘
我是《网友世界》的热心读者。“红客路线”是我最喜欢的一个栏目。经过一段时间的学习(我所知道的黑客知识大部分来自“红客路线”栏目,也有一些从网上学来的)自认为掌握了一些黑客知识.所以决定拿出几个黑客小工具一试身手.开始我的第一次黑客之行.
-
关键词
ip扫描器
X-SCAN
网络安全
管理
网络入侵
黑客
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于以太网的运动控制卡通信模块设计
被引量:4
- 7
-
-
作者
杨亮亮
李翔
史伟民
鲁文其
-
机构
浙江理工大学机械与自动控制学院
杭州汇萃智能科技有限公司
-
出处
《工业仪表与自动化装置》
2020年第3期24-28,59,共6页
-
基金
浙江省自然科学基金资助项目(LY18E050016,LY18E070006)
国家重点研发计划资助(2017YFB1304000)。
-
文摘
针对高速高精度运动控制系统对数据采集和传输速度的需求,设计并实现了一种基于DSP和以太网芯片W5100S的运动控制卡。该文详细论述了上位PC和下位机运动控制卡的通信模块的设计,包括硬件结构、软件框架等。同时,针对UDP协议本身存在的不可靠性,设计了一套简单、高效的通信协议,保证了传输链路的可靠性,确保了数据的完整性和正确性。针对多机通信的需求,介绍了一种基于C++的局域网IP地址扫描的实现方法。该方法通用性好,可移植性强,具有一定的参考意义。
-
关键词
以太网芯片
运动控制卡
通信模块
通信协议
ip地址扫描
-
Keywords
Ethernet chip
motion control card
communication module
communication protocol
ip address scanning
-
分类号
TP23
[自动化与计算机技术—检测技术与自动化装置]
-
-
题名“流光”解限大行动
- 8
-
-
作者
赵小飞
-
出处
《计算机应用文摘》
2004年第11期67-68,共2页
-
文摘
“流光”是一款大名鼎鼎的网络安全扫描工具,它由知名的网络安全专家小榕开发。它可以探测POP3、FTP、HTTP、PROXY、FORM、SQL和SMTP上的各种漏洞,可以让初学者快速地掌握网络安全相关的操作能力。
-
关键词
“流光”
网络安全
扫描工具
国内ip地址扫描
时间限制
操作过程
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名暴力破解的艺术
- 9
-
-
作者
Tico
-
出处
《黑客防线》
2004年第04S期59-60,共2页
-
文摘
icefire:首先声明,icefire约作者写本文,并非意在教唆非法活动,只是为了使大家对暴力破解的理论有所了解。暴力破解是一个非常重要的话题,当前有许多工具是利用暴力技术工作的,包括端口扫描,IP扫描和电话线路盗用扫描,以及我们非常感兴趣的密码破解!在实际工作中它有许多合法的应用,特别是在安全分析的一些工具中。
-
关键词
计算机网络
网络安全
ip扫描器
ASCII代码
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-