期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
IP欺骗攻击技术原理、方法、工具及对策 被引量:8
1
作者 蒋卫华 李伟华 杜君 《西北工业大学学报》 EI CAS CSCD 北大核心 2002年第4期544-548,共5页
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问... IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问题的策略 ,并提出了建立高级模式匹配策略来进行入侵检测的方法 ,该方法可以有效地防御和检测 IP欺骗攻击。 展开更多
关键词 技术原理 ip欺骗攻击 入侵检测 模式匹配 网络安全
下载PDF
IP欺骗攻击的原理、实现与防范 被引量:2
2
作者 李佳音 《电脑编程技巧与维护》 2009年第2期87-89,共3页
IP欺骗利用IP协议本身的缺陷,利用信任主机之间的访问控制漏洞来实施攻击。本文深入剖析了IP欺骗的原理,分析了IP欺骗攻击的实现过程和特征,并在此基础上给出了一些检测防范措施。
关键词 访问控制 ip协议 ip欺骗攻击 漏洞 网络安全
下载PDF
基于UNIX的IP欺骗式攻击对策研究
3
作者 刘芳 吕印晓 《计算机应用与软件》 CSCD 北大核心 2004年第7期103-104,34,共3页
分析了IP欺骗式攻击的攻击原理。提出了攻击的防范措施 ,其中包括撤消信任关系 ,监听软件进行监测 ,TCP序列号加密以及改进后的包过滤防火墙防护等方法。
关键词 ip欺骗式攻击 TCP/ip协议 UNIX 黑客攻击 网络安全 计算机网络
下载PDF
小IP报文攻击的入侵检测方法研究 被引量:1
4
作者 卞小香 张晓山 刘星成 《计算机工程与应用》 CSCD 北大核心 2007年第17期119-122,共4页
入侵检测技术是网络安全领域中的新技术,但它发展还不成熟,很多攻击方法利用它的缺陷进行攻击。其中小IP报文攻击利用Windows和Linux对有数据重叠的报文处理方式不一样进行攻击。论文提出了小IP报文攻击的入侵检测方法,并采用Snort工具... 入侵检测技术是网络安全领域中的新技术,但它发展还不成熟,很多攻击方法利用它的缺陷进行攻击。其中小IP报文攻击利用Windows和Linux对有数据重叠的报文处理方式不一样进行攻击。论文提出了小IP报文攻击的入侵检测方法,并采用Snort工具进行实验,使得Snort和被保护主机对有数据重叠的报文的处理方式一致,从而使Snort发生误报、漏报的次数明显减少,为实现网络安全提供了有益的借鉴。 展开更多
关键词 网络安全 入侵检测 ip报文攻击
下载PDF
TCP/IP协议下常见网络攻击技术及其防范 被引量:3
5
作者 宋庆福 《科技信息》 2008年第5期79-79,72,共2页
根据目前网络攻击技术的发展趋势,本文对TCP/IP协议下几种常见的网络攻击技术进行了讨论,并对如何防范这些攻击提出一些看法。
关键词 ip欺骗攻击 ARP欺骗攻击 DNS欺骗攻击 源路由欺骗攻击
下载PDF
电信运营商IP网络攻击检测及防范技术探讨
6
作者 曹永刚 《电信网技术》 2012年第6期39-44,共6页
针对目前网络攻击严重影响网络稳定性和用户服务质量这一问题,基于国内最大的互联网络ChinaNet,从网络运行维护的角度对运营商IP网络中常见网络攻击的检测、防范技术进行了探讨,并具体分析了网络攻击的检测方法及其应用方式,对提升我国I... 针对目前网络攻击严重影响网络稳定性和用户服务质量这一问题,基于国内最大的互联网络ChinaNet,从网络运行维护的角度对运营商IP网络中常见网络攻击的检测、防范技术进行了探讨,并具体分析了网络攻击的检测方法及其应用方式,对提升我国IP网络的网络安全具有重要的理论指导和现实意义。 展开更多
关键词 ip网络攻击 CHINANET DDOS 蠕虫病毒Access-List
下载PDF
基于Hash运算的IPv6地址的分配与验证
7
作者 张逸斋 郭平 +1 位作者 赵娟 李晓林 《后勤工程学院学报》 2009年第1期64-67,共4页
目前在网络中,基于仿冒IP的攻击非常普遍,在IPv4中源地址验证比较困难,而在IPv6中,地址位较长,使得基于地址本身验证IP是否合法成为可能。Hash运算具有计算的单向性、寻找相同散列值的明文消息的困难性和对初值的敏感性,利用Hash... 目前在网络中,基于仿冒IP的攻击非常普遍,在IPv4中源地址验证比较困难,而在IPv6中,地址位较长,使得基于地址本身验证IP是否合法成为可能。Hash运算具有计算的单向性、寻找相同散列值的明文消息的困难性和对初值的敏感性,利用Hash运算生成IPv6地址,增加了伪造的难度,有效地防止了基于仿冒IP的攻击。 展开更多
关键词 HASH ipV6 MD5 仿冒ip攻击
下载PDF
伪造IP数据远程检测方法研究 被引量:2
8
作者 焦程波 《计算机应用研究》 CSCD 北大核心 2011年第8期3109-3111,共3页
分析了相同跳数情况下往返时延的分布情况,提出建立往返时延与C类IP地址之间的映射关系,综合数据流中的跳数与往返时延参数对IP地址的真实性进行判断,完成对伪造IP地址数据的检测。真实环境下的测试结果显示,该方法可以快速准确地完成... 分析了相同跳数情况下往返时延的分布情况,提出建立往返时延与C类IP地址之间的映射关系,综合数据流中的跳数与往返时延参数对IP地址的真实性进行判断,完成对伪造IP地址数据的检测。真实环境下的测试结果显示,该方法可以快速准确地完成对伪造IP数据的识别。 展开更多
关键词 伪造ip地址攻击 往返时延 跳数 被动式
下载PDF
基于攻击树的协同入侵建模 被引量:5
9
作者 秦嵘 张尧弼 《计算机应用与软件》 CSCD 北大核心 2005年第4期116-118,共3页
文章首先介绍协同入侵,然后引入攻击树来表示协同入侵,并用形式化语言Z语言描述攻击树模式,最后以IP欺骗攻击为例构造了一个IPSpoofing攻击模式。
关键词 攻击 入侵 协同 建模 ip欺骗攻击 形式化语言 攻击模式 Z语言
下载PDF
杜绝IP被窃用的方法
10
作者 郑陆军 《广东电脑与电讯》 2003年第12M期58-58,共1页
针对IP被窃用的问题,现在比较常用的防范技术主要还是根据TCP/IP协议的层次结构,在 不同层次采用不同方法来防范IP地址被窃用。
关键词 TCP/ip ip地址 ip攻击 防范方法 路由器隔离 防火墙 代理服务器 交换机
下载PDF
典型网络欺骗攻击原理及防范的研究 被引量:3
11
作者 罗玉梅 《电脑知识与技术(过刊)》 2016年第4X期36-37,共2页
随着计算机网络的飞速发展,网络承载的业务数量及种类越来越复杂,安全问题也不断出现。其中,网络攻击问题尤为严重,不仅妨碍网络用户的正常使用,更严重的甚至会影响到整个网络的正常运行。该文分析了几种主要攻击的实现过程及特征,从而... 随着计算机网络的飞速发展,网络承载的业务数量及种类越来越复杂,安全问题也不断出现。其中,网络攻击问题尤为严重,不仅妨碍网络用户的正常使用,更严重的甚至会影响到整个网络的正常运行。该文分析了几种主要攻击的实现过程及特征,从而提出相应的防御措施。 展开更多
关键词 ARP欺骗攻击 DNS欺骗攻击 ip欺骗攻击 防御攻击
下载PDF
实现IP over ATM网络安全
12
作者 王欣靖 曲保章 《计算机工程与应用》 CSCD 北大核心 2001年第22期98-101,135,共5页
IPoverATM网络是目前的一个研究课题。为了在ATM网上实现IP传输,人们提出了一些新的协议,但这些协议本身的安全性还没有进行深入地了解和验证。该文讨论了“经典IPoverATM”网络中存在的一些安全问题及其解决方案,提出了基于交换机的配... IPoverATM网络是目前的一个研究课题。为了在ATM网上实现IP传输,人们提出了一些新的协议,但这些协议本身的安全性还没有进行深入地了解和验证。该文讨论了“经典IPoverATM”网络中存在的一些安全问题及其解决方案,提出了基于交换机的配置方法和对ATMARP服务的扩展。 展开更多
关键词 ATM网络 ip源地址欺骗攻击 路由器 网络安全
下载PDF
黑客网络攻击及其防护措施
13
作者 何焱 《现代电子技术》 2003年第10期89-91,共3页
首先阐述了目前计算机网络中存在的安全问题 ,接着分析了各种常见的网络攻击及其防护措施。
关键词 计算机网络 网络攻击 黑客 网络安全 网络防护 网络监听 拒绝服务攻击 ip地址欺骗攻击
下载PDF
黑客网络攻击及其防护措施
14
作者 何炎 《信息技术教育》 2003年第7期116-118,共3页
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用... 随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多,就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是,黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息,提高校园网的防卫能力,保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责校园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。 展开更多
关键词 网络技术 网络安全 黑客 网络攻击 防护措施 程序代码 网络监听 拒绝服务攻击 ip地址欺骗攻击 源路由欺骗攻击 缓冲区溢出
下载PDF
网络攻击防御系统设计
15
作者 张越今 《安全技术防范》 2003年第2期30-33,共4页
本文任全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统.该系统具有自学习、自适应等特点。
关键词 网络安全 网络攻击 防御系统 设计 ip电子欺骗攻击 程序攻击
下载PDF
T-IP: A Self-Trustworthy and Secure Internet Protocol
16
作者 Xiaofeng Wang Huan Zhou +3 位作者 Jinshu Su Baosheng Wang Qianqian Xing Pengkun Li 《China Communications》 SCIE CSCD 2018年第2期1-14,共14页
IPsec has become an important supplement of IP to provide security protection. However, the heavyweight IPsec has a high transmission overhead and latency, and it cannot provide the address accountability. We propose ... IPsec has become an important supplement of IP to provide security protection. However, the heavyweight IPsec has a high transmission overhead and latency, and it cannot provide the address accountability. We propose the self-trustworthy and secure Internet protocol(T-IP) for authenticated and encrypted network layer communications. T-IP has the following advantages:(1) Self-Trustworthy IP address.(2) Low connection latency and transmission overhead.(3) Reserving the important merit of IP to be stateless.(4) Compatible with the existing TCP/IP architecture. We theoretically prove the security of our shared secret key in T-IP and the resistance to the known session key attack of our security-enhanced shared secret key calculation. Moreover, we analyse the possibility of the application of T-IP, including its resilience against the man-in-the-middle attack and Do S attack. The evaluation shows that T-IP has a much lower transmission overhead and connection latency compared with IPsec. 展开更多
关键词 identity-based cryptography self-trustworthy LIGHTWEIGHT low latency in-cremental deployment
下载PDF
防火墙本身的安全问题浅析 被引量:21
17
作者 凌捷 肖鹏 何东风 《计算机应用与软件》 CSCD 北大核心 2004年第2期94-96,共3页
本文研究防火墙本身的安全防护技术 ,分析了当前防火墙产品的主要缺陷和几种攻击防火墙的技术原理 ,给出了相应的防护措施。
关键词 计算机网络 网络安全 防火墙 访问控制 ip欺骗攻击 拒绝服务攻击 CGI后门
下载PDF
改进的密码生成地址方法
18
作者 闫巧 《计算机工程与应用》 CSCD 北大核心 2008年第35期28-29,36,共3页
提出一种改进的密码生成地址方法,ACGA涉及到两组公钥和私钥对,一组是ISP的公钥和私钥对,其中私钥在分配AC-GA地址中使用,公钥在验证该地址是否存在或是否来自声称的ISP中使用。另一组是ACGA地址主人的公钥和私钥,公钥用来生成OCGA地址... 提出一种改进的密码生成地址方法,ACGA涉及到两组公钥和私钥对,一组是ISP的公钥和私钥对,其中私钥在分配AC-GA地址中使用,公钥在验证该地址是否存在或是否来自声称的ISP中使用。另一组是ACGA地址主人的公钥和私钥,公钥用来生成OCGA地址,而私钥用来对该地址发送的消息进行数字签名。ACGA能够克服原始密码生成地址算法即CGA算法的不足,抑制各种情况下的IPv6源地址假冒攻击。 展开更多
关键词 密码生成算法 ipV6安全 ip源地址假冒攻击
下载PDF
Linux下防火墙防御功能的设计与实现
19
作者 周军辉 杨金民 《湖南冶金职业技术学院学报》 2007年第1期85-87,94,共4页
简要介绍了Linux的安全性能、防火墙的原理和功能,着重阐述了基于Linux的防火墙技术防御功能的设计与实现。
关键词 LINUX 防火墙 端口扫描 ip地址欺骗 源路由欺骗 SYN flood ICMP重定向欺骗 ip劫持攻击
下载PDF
基于Storm实时流式计算框架的网络日志分析方法 被引量:5
20
作者 杨立鹏 张仰森 +2 位作者 张雯 王建 曾健荣 《计算机科学》 CSCD 北大核心 2019年第9期176-183,共8页
随着互联网的飞速发展,网络日志数据呈现爆炸式增长,网络日志蕴含着丰富的网络安全信息。通过对网络日志进行分析,提出了基于访问行为和网络关系的攻击IP识别模型和基于滑动时间窗口的IP真人属性判定模型。基于Storm实时流式计算框架,... 随着互联网的飞速发展,网络日志数据呈现爆炸式增长,网络日志蕴含着丰富的网络安全信息。通过对网络日志进行分析,提出了基于访问行为和网络关系的攻击IP识别模型和基于滑动时间窗口的IP真人属性判定模型。基于Storm实时流式计算框架,对所提模型进行算法实现,以构建分布式网络日志实时计算与分析平台,并对实现过程中遇到的技术问题给出了解决方案。通过真实数据对所构建的模型进行分析计算,结果表明,所构建的攻击IP识别模型的标注准确率达到98%,IP真人属性判定模型的标注准确率达到96%;构建的分布式网络日志实时计算与分析平台能够有效、实时地监控网络安全,并及时识别网络中存在的安全隐患。 展开更多
关键词 STORM ip真人率 攻击ip识别 分布式网络日志分析平台
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部