期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
IP欺骗攻击技术原理、方法、工具及对策 被引量:8
1
作者 蒋卫华 李伟华 杜君 《西北工业大学学报》 EI CAS CSCD 北大核心 2002年第4期544-548,共5页
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问... IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问题的策略 ,并提出了建立高级模式匹配策略来进行入侵检测的方法 ,该方法可以有效地防御和检测 IP欺骗攻击。 展开更多
关键词 技术原理 ip欺骗攻击 入侵检测 模式匹配 网络安全
下载PDF
IP欺骗攻击的原理、实现与防范 被引量:2
2
作者 李佳音 《电脑编程技巧与维护》 2009年第2期87-89,共3页
IP欺骗利用IP协议本身的缺陷,利用信任主机之间的访问控制漏洞来实施攻击。本文深入剖析了IP欺骗的原理,分析了IP欺骗攻击的实现过程和特征,并在此基础上给出了一些检测防范措施。
关键词 访问控制 ip协议 ip欺骗攻击 漏洞 网络安全
下载PDF
基于UNIX的IP欺骗式攻击对策研究
3
作者 刘芳 吕印晓 《计算机应用与软件》 CSCD 北大核心 2004年第7期103-104,34,共3页
分析了IP欺骗式攻击的攻击原理。提出了攻击的防范措施 ,其中包括撤消信任关系 ,监听软件进行监测 ,TCP序列号加密以及改进后的包过滤防火墙防护等方法。
关键词 ip欺骗攻击 TCP/ip协议 UNIX 黑客攻击 网络安全 计算机网络
下载PDF
典型网络欺骗攻击原理及防范的研究 被引量:3
4
作者 罗玉梅 《电脑知识与技术(过刊)》 2016年第4X期36-37,共2页
随着计算机网络的飞速发展,网络承载的业务数量及种类越来越复杂,安全问题也不断出现。其中,网络攻击问题尤为严重,不仅妨碍网络用户的正常使用,更严重的甚至会影响到整个网络的正常运行。该文分析了几种主要攻击的实现过程及特征,从而... 随着计算机网络的飞速发展,网络承载的业务数量及种类越来越复杂,安全问题也不断出现。其中,网络攻击问题尤为严重,不仅妨碍网络用户的正常使用,更严重的甚至会影响到整个网络的正常运行。该文分析了几种主要攻击的实现过程及特征,从而提出相应的防御措施。 展开更多
关键词 ARP欺骗攻击 DNS欺骗攻击 ip欺骗攻击 防御攻击
下载PDF
TCP/IP协议下常见网络攻击技术及其防范 被引量:3
5
作者 宋庆福 《科技信息》 2008年第5期79-79,72,共2页
根据目前网络攻击技术的发展趋势,本文对TCP/IP协议下几种常见的网络攻击技术进行了讨论,并对如何防范这些攻击提出一些看法。
关键词 ip欺骗攻击 ARP欺骗攻击 DNS欺骗攻击 源路由欺骗攻击
下载PDF
基于攻击树的协同入侵建模 被引量:5
6
作者 秦嵘 张尧弼 《计算机应用与软件》 CSCD 北大核心 2005年第4期116-118,共3页
文章首先介绍协同入侵,然后引入攻击树来表示协同入侵,并用形式化语言Z语言描述攻击树模式,最后以IP欺骗攻击为例构造了一个IPSpoofing攻击模式。
关键词 攻击 入侵 协同 建模 ip欺骗攻击 形式化语言 攻击模式 Z语言
下载PDF
实现IP over ATM网络安全
7
作者 王欣靖 曲保章 《计算机工程与应用》 CSCD 北大核心 2001年第22期98-101,135,共5页
IPoverATM网络是目前的一个研究课题。为了在ATM网上实现IP传输,人们提出了一些新的协议,但这些协议本身的安全性还没有进行深入地了解和验证。该文讨论了“经典IPoverATM”网络中存在的一些安全问题及其解决方案,提出了基于交换机的配... IPoverATM网络是目前的一个研究课题。为了在ATM网上实现IP传输,人们提出了一些新的协议,但这些协议本身的安全性还没有进行深入地了解和验证。该文讨论了“经典IPoverATM”网络中存在的一些安全问题及其解决方案,提出了基于交换机的配置方法和对ATMARP服务的扩展。 展开更多
关键词 ATM网络 ip源地址欺骗攻击 路由器 网络安全
下载PDF
黑客网络攻击及其防护措施
8
作者 何焱 《现代电子技术》 2003年第10期89-91,共3页
首先阐述了目前计算机网络中存在的安全问题 ,接着分析了各种常见的网络攻击及其防护措施。
关键词 计算机网络 网络攻击 黑客 网络安全 网络防护 网络监听 拒绝服务攻击 ip地址欺骗攻击
下载PDF
黑客网络攻击及其防护措施
9
作者 何炎 《信息技术教育》 2003年第7期116-118,共3页
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用... 随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点。据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了。黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击。关于通过网络攻击信息系统,造成经济损失的报道已有许多,就连防御最严密的美国五角大楼内的国防部,每年都有为数不少的黑客侵入其内部网络系统,我国的ISP、证券公司及银行也多次受到国内外黑客的攻击。网络攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的行为,从而获得资料或者进行破坏。目前在国际互联网上的黑客站点比比皆是,黑客工具可以任意下载,恶意侵略者和一些网络中的好奇者很容易掌握侵袭方法。在网络日益渗透到人们工作和生活的今天,校园网络中同样有非常重要的信息,提高校园网的防卫能力,保证信息安全已经成为当务之急。本文将在以下着重剖析五种常见的黑客攻击手段,并将防范措施命名为“金钟罩”,希望我们的“金钟罩”可以使负责校园网络安全的教师们能够熟练掌握反黑手法,以保护校园网络安全,击退黑客的攻击。 展开更多
关键词 网络技术 网络安全 黑客 网络攻击 防护措施 程序代码 网络监听 拒绝服务攻击 ip地址欺骗攻击 源路由欺骗攻击 缓冲区溢出
下载PDF
网络攻击防御系统设计
10
作者 张越今 《安全技术防范》 2003年第2期30-33,共4页
本文任全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统.该系统具有自学习、自适应等特点。
关键词 网络安全 网络攻击 防御系统 设计 ip电子欺骗攻击 程序攻击
下载PDF
追踪内网IP 欺骗攻击源头
11
作者 朱宏志 《黑客防线》 2006年第2期78-78,共1页
刘流:IP欺骗比较容易实现,但是作为网管员,我们所要做就是发现这种欺骗并解除,这就需要一定的经验和技巧了。
关键词 ip欺骗攻击 源头 内网 追踪 网管员
原文传递
防火墙本身的安全问题浅析 被引量:21
12
作者 凌捷 肖鹏 何东风 《计算机应用与软件》 CSCD 北大核心 2004年第2期94-96,共3页
本文研究防火墙本身的安全防护技术 ,分析了当前防火墙产品的主要缺陷和几种攻击防火墙的技术原理 ,给出了相应的防护措施。
关键词 计算机网络 网络安全 防火墙 访问控制 ip欺骗攻击 拒绝服务攻击 CGI后门
下载PDF
网络安全检测与监控系统总体设计
13
作者 孙修善 《信息技术》 2003年第11期32-35,38,共5页
网络的安全对社会、政治、经济、军事、科技教育以及人们的生活和工作方式产生了巨大的影响。目标主机的TCP连接状态进行监控的方法,如果在某一时刻,发现从同一地点或从不同地点所发动的针对目标主机同一服务端口的连接请求数目超过正... 网络的安全对社会、政治、经济、军事、科技教育以及人们的生活和工作方式产生了巨大的影响。目标主机的TCP连接状态进行监控的方法,如果在某一时刻,发现从同一地点或从不同地点所发动的针对目标主机同一服务端口的连接请求数目超过正常阈值,并且大部分TCP连接的状态均处于SYN—RCVD,则表明很有可能是攻击行为,这时可以采取措施通知防火墙修改访问控制策略,中断连接请求,拆除已经建立的连接,或向网络管理员提示报警,关闭这一网络服务。 展开更多
关键词 TCP/ip 拒绝服务攻击 ip欺骗攻击 防火墙
下载PDF
黑客攻防也有三十六计
14
《计算机与网络》 2011年第23期48-49,共2页
我们已知道了木马、扫描器和嗅探器的相关知识,其实黑客工具远不至于此,还有诸如损人不利己的网络爆弹,专门针对QQ的黑客工具(象什么QQ密码终结者、用于远程攻击的QicqSpy、QQ爆弹OlCQShield等),还有拒绝服务攻击(DDoS等)、IP... 我们已知道了木马、扫描器和嗅探器的相关知识,其实黑客工具远不至于此,还有诸如损人不利己的网络爆弹,专门针对QQ的黑客工具(象什么QQ密码终结者、用于远程攻击的QicqSpy、QQ爆弹OlCQShield等),还有拒绝服务攻击(DDoS等)、IP欺骗攻击、Web欺骗、DNS欺骗攻击等等,简直比古龙小说里的十大恶人还要可恶。让我们回过头再看看黑客们是怎么攻击的。同时我们又应该如何翕起身边的武器,奋起反抗。 展开更多
关键词 黑客工具 ip欺骗攻击 攻防 QQ密码 拒绝服务攻击 远程攻击 WEB欺骗 嗅探器
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部