期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
Analysis and Application of Covert Channels of Internet Control Message Protocol
1
作者 ZHOU Xueguang ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1857-1861,共5页
Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert cha... Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert channd's algorithms of the IPv4 and IPv6 are presented, which enable automatic channeling upon IPv4/v6 nodes with non-IPv4-compatible address, and the key transmission is achieved by using this channel in the embedded Internet terminal. The result shows that the covert channel's algorithm, which we implemented if, set correct, the messages of this covert channel might go through the gateway and enter the local area network. 展开更多
关键词 internet control message protocol (icmp covert channel embedded Internet terminal (EIT) algorithm information security
下载PDF
一种基于ICMP的逻辑层网络拓扑发现与分析方法 被引量:11
2
作者 刘杰 王清贤 罗军勇 《计算机应用》 CSCD 北大核心 2008年第6期1498-1500,共3页
分析了基于简单网络管理协议(SNMP)的网络拓扑发现方法存在的不足,提出一种基于因特网控制消息协议(ICMP)的逻辑层网络拓扑发现和分析方法,该方法包括路由器拓扑发现与分析、子网拓扑分析两个步骤。其中路由器拓扑发现采用路径探子和别... 分析了基于简单网络管理协议(SNMP)的网络拓扑发现方法存在的不足,提出一种基于因特网控制消息协议(ICMP)的逻辑层网络拓扑发现和分析方法,该方法包括路由器拓扑发现与分析、子网拓扑分析两个步骤。其中路由器拓扑发现采用路径探子和别名探子两种技术;子网拓扑分析依据路由器别名ip地址和别名不在同一个子网的关系,最后对子网重叠问题进行了分析并给出了解决方案。 展开更多
关键词 拓扑发现 因特网控制消息协议 别名 子网分析
下载PDF
基于 ICMP 的 Ping 软件实现 被引量:8
3
作者 杜新华 杜力耘 张蓓蓓 《上海交通大学学报》 EI CAS CSCD 北大核心 1997年第5期117-119,129,共4页
从TCP/IP入手,使用编程对象ICMP(网际控制报文协议)和编程工具WindowsSocketsAPI,在PC机上实现Ping软件,测试报宿主机是否可达,为开发PC机上的网络管理软件提供基础.
关键词 网络管理 icmp ICP/IP Ping软件 计算机网络
下载PDF
基于信息熵SVM的ICMP负载隐蔽通道检测 被引量:4
4
作者 许晓东 王传安 朱士瑞 《计算机应用》 CSCD 北大核心 2009年第7期1796-1798,共3页
许多网络设备考虑ICMP流量是良性,对其负载部分不进行检测,因此,攻击者可以将生成的任意信息隐藏在ICMP的有效负载中。将信息熵引入到支持向量机建模中,分析了高熵点与支持向量的关系,进一步构造出用于检测ICMP负载隐蔽通道的信息熵支... 许多网络设备考虑ICMP流量是良性,对其负载部分不进行检测,因此,攻击者可以将生成的任意信息隐藏在ICMP的有效负载中。将信息熵引入到支持向量机建模中,分析了高熵点与支持向量的关系,进一步构造出用于检测ICMP负载隐蔽通道的信息熵支持向量机模型,最后给出了相关实验,实验结果表明使用信息熵支持向量机检测ICMP负载隐蔽通道具有较快的分类速度和较高的分类精度。 展开更多
关键词 隐蔽通道 支持向量机 信息熵 Internet控制报文协议
下载PDF
基于路由器的ICMP流量异常检测 被引量:1
5
作者 李天博 杨永健 王利峰 《吉林大学学报(信息科学版)》 CAS 2006年第3期341-344,共4页
针对使用ICMP(Internet ControlM essage Protocol)协议的网络病毒对网络性能影响日益严重的问题,利用路由器所处网络位置的优势,对流经路由器的ICMP数据包进行分析、统计,从中找出感染病毒主机的IP地址,并对其进行相应处理。经过实际... 针对使用ICMP(Internet ControlM essage Protocol)协议的网络病毒对网络性能影响日益严重的问题,利用路由器所处网络位置的优势,对流经路由器的ICMP数据包进行分析、统计,从中找出感染病毒主机的IP地址,并对其进行相应处理。经过实际应用结果表明,使用该方法可较为彻底地杜绝网络中ICMP数据包的大量泛滥,从而提高了网络的有效传输带宽。 展开更多
关键词 网络病毒 路由器 因特网控制消息协议 数据包 扫描
下载PDF
基于ICMP的网络拓扑自动发现算法研究
6
作者 李继良 《现代计算机》 2007年第7期55-57,共3页
提出一种基于ICMP的拓扑自动发现算法,该算法弱化了对网络的诸多假设,对特定问题给出了多种可选的解决方案,同时,算法在效率方面有了很大改进。
关键词 计算机网络管理 icmp 拓扑算法
下载PDF
Apple’s Lion vs Microsoft’s Windows 7: Comparing Built-In Protection against ICMP Flood Attacks 被引量:2
7
作者 Rodolfo Baez Junior Sanjeev Kumar 《Journal of Information Security》 2014年第3期123-135,共13页
With the increase in the number of computers connected to Internet, the number of Distributed Denial of Service (DDoS) attacks has also been increasing. A DDoS attack consumes the computing resources of a computer or ... With the increase in the number of computers connected to Internet, the number of Distributed Denial of Service (DDoS) attacks has also been increasing. A DDoS attack consumes the computing resources of a computer or a server, by degrading its computing performance or by preventing legitimate users from accessing its services. Recently, Operating Systems (OS) are increasingly deploying embedded DDoS prevention schemes to prevent computing exhaustion caused by such attacks. In this paper, we compare the effectiveness of two popular operating systems, namely the Apple’s Lion and Microsoft’s Windows 7, against DDoS attacks. We compare the computing performance of these operating systems under two ICMP based DDoS attacks. Since the role of the OS is to manage the computer or servers resources as efficiently as possible, in this paper we investigate which OS manages its computing resources more efficiently. In this paper, we evaluate and compare the built-in security of these two operating systems by using an iMac computer which is capable of running both Windows 7 and Lion. The DDoS attacks that are simulated for this paper are the ICMP Ping and Land Attack. For this experiment, we measure the exhaustion of the processors and the number of Echo Request and Echo Reply messages that were generated under varying attack loads for both the Ping and Land Attack. From our experiments, we found that both operating systems were able to survive the attacks however they reacted a bit differently under attack. The Operating System Lion was handling both the Ping and Land attack in the exactly the same way, whereas Windows 7 handled the two attacks a bit differently, resulting in different processor consumptions by two different operating systems. 展开更多
关键词 DENIAL of Service (DOS) ATTACK ECHO Request ECHO REPLY Internet control message protocol (icmp) Land ATTACK Operating System (OS) Ping ATTACK
下载PDF
The History, Trend, Types, and Mitigation of Distributed Denial of Service Attacks
8
作者 Richard Kabanda Bertrand Byera +1 位作者 Henrietta Emeka Khaja Taiyab Mohiuddin 《Journal of Information Security》 2023年第4期464-471,共8页
Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global infor... Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global information source for every being. Despite all this, attacker knowledge by cybercriminals has advanced and resulted in different attack methodologies on the internet and its data stores. This paper will discuss the origin and significance of Denial of Service (DoS) and Distributed Denial of Service (DDoS). These kinds of attacks remain the most effective methods used by the bad guys to cause substantial damage in terms of operational, reputational, and financial damage to organizations globally. These kinds of attacks have hindered network performance and availability. The victim’s network is flooded with massive illegal traffic hence, denying genuine traffic from passing through for authorized users. The paper will explore detection mechanisms, and mitigation techniques for this network threat. 展开更多
关键词 DDoS (Distributed Denial of Service Attacks) and DoS (Denial of Service Attacks) DAC (DDoS Attack Coefficient) Flood SIEM (Security Information and Event Management) CISA (Cybersecurity and Infrastructure Security Agency) NIST (National Institute of Standards and Technology) XDR (Extended Detection and Response) ACK-SYN (Synchronize Acknowledge Packet) icmp (Internet control message protocol) Cyberwarfare
下载PDF
网络层与链路层综合拓扑发现算法及其实现 被引量:6
9
作者 孙克辉 陈艳山 +1 位作者 程巍 张志强 《计算机工程与应用》 CSCD 2012年第4期107-110,共4页
为了实现对网络的有效管理与监控,采用层次化模型,提出了一种基于广度优先遍历的探索式拓扑发现算法。该算法将底层的设备发现与顶层的拓扑关系分析分离开来,在顶层利用图的相关理论,实现了网络层拓扑与物理网络拓扑的完整发现。与现有... 为了实现对网络的有效管理与监控,采用层次化模型,提出了一种基于广度优先遍历的探索式拓扑发现算法。该算法将底层的设备发现与顶层的拓扑关系分析分离开来,在顶层利用图的相关理论,实现了网络层拓扑与物理网络拓扑的完整发现。与现有方法相比,该算法解决了网络层拓扑与数据链路层拓扑发现相互独立的问题,增强了其实用性。算法在中联通综合网络管理平台中的成功应用表明了其有效性。 展开更多
关键词 网络管理 拓扑发现 广度优先遍历 简单网络管理协议(SNMP) 互联网控制消息协议(icmp)
下载PDF
基于 TCP/IP 网络管理的一种实现 被引量:4
10
作者 周天戎 杜力耘 杜新华 《上海交通大学学报》 EI CAS CSCD 北大核心 1997年第5期120-124,共5页
Internet使用的TCP/IP协议中,简单网络管理协议(SNMP)和网际控制报文协议(ICMP)为网络管理员提供管理网络的一些必要信息.本文试图从WinSock编程接口、SNMP和ICMP等几个方面阐述一种面向微... Internet使用的TCP/IP协议中,简单网络管理协议(SNMP)和网际控制报文协议(ICMP)为网络管理员提供管理网络的一些必要信息.本文试图从WinSock编程接口、SNMP和ICMP等几个方面阐述一种面向微机的网络管理软件的实现方案. 展开更多
关键词 网络管理 SNMP ICP/IP协议 INTERNET网 icmp
下载PDF
软件防火墙的设计与实现 被引量:3
11
作者 张永梅 韩焱 高亮 《华北工学院学报》 2004年第5期325-329,共5页
 介绍了防火墙的基本功能、基本概念以及工作原理,实现了防火墙对远程端口、本地端口和IP地址的监听.设计的防火墙具有一定的规则选择,提出的安全策略形成了防火墙的重要组成部分,该防火墙应用于电子商务物流管理系统中,可以为电子商...  介绍了防火墙的基本功能、基本概念以及工作原理,实现了防火墙对远程端口、本地端口和IP地址的监听.设计的防火墙具有一定的规则选择,提出的安全策略形成了防火墙的重要组成部分,该防火墙应用于电子商务物流管理系统中,可以为电子商务交易平台提供安全保障,取得了较好效果. 展开更多
关键词 软件防火墙 端口 安全策略 远程 IP地址 设计 监听 电子商务物流 管理系统 规则
下载PDF
一种逻辑层网络拓扑发现方法研究 被引量:3
12
作者 张思逸 谭成翔 《计算机应用与软件》 CSCD 2009年第12期206-208,共3页
分析传统基于简单网管协议的网络拓扑发现方法存在的不足,提出一种基于选路信息协议和因特网控制报文协议的逻辑层网络拓扑发现和分析方法,该方法包括路由器干网拓扑发现与分析和子网拓扑分析两个步骤。其中路由器拓扑发现采用别名探子... 分析传统基于简单网管协议的网络拓扑发现方法存在的不足,提出一种基于选路信息协议和因特网控制报文协议的逻辑层网络拓扑发现和分析方法,该方法包括路由器干网拓扑发现与分析和子网拓扑分析两个步骤。其中路由器拓扑发现采用别名探子和RIP路由信息分析两种技术,子网拓扑分析依据路由器干网分析结果。 展开更多
关键词 拓扑发现 选路信息协议 因特网控制报文协议 别名探子 子网发现
下载PDF
网络拓扑快速发现方法分析与实现 被引量:2
13
作者 王志钊 陆余良 杨国正 《指挥信息系统与技术》 2015年第5期30-34,共5页
基于因特网控制报文协议(ICMP)的网络拓扑结构发现方法是互联网网络拓扑结构发现的主要方法。针对目前网络测量项目和工具中存在注入网络流量大和时间效率低的问题,提出了双向探测的网络拓扑结构发现方法,定义了前缀匹配哈希表的结构和... 基于因特网控制报文协议(ICMP)的网络拓扑结构发现方法是互联网网络拓扑结构发现的主要方法。针对目前网络测量项目和工具中存在注入网络流量大和时间效率低的问题,提出了双向探测的网络拓扑结构发现方法,定义了前缀匹配哈希表的结构和更新,并对中国教育网中活跃主机进行了扫描和探测。试验分析表明,该方法有效。 展开更多
关键词 网络拓扑发现 网络测量 因特网控制报文协议 前缀匹配哈希表
下载PDF
浅谈计算机网络管理技术及其应用 被引量:6
14
作者 饶彬 《电脑知识与技术》 2009年第11期8673-8674,共2页
文章先介绍了网络管理技术概念及基于WEB网管系统管理模式(WBM)三层体系结构,再讲述了网管系统的体系结构,最后重点阐述了网络拓扑自动发现算法。
关键词 网络管理 网间控制报文协议(icmp) WBM
下载PDF
自动化运维中网络拓扑发现技术的研究与实现 被引量:5
15
作者 万明 张弛 +1 位作者 陈少勋 韩少聪 《计算技术与自动化》 2019年第4期47-51,共5页
随着自动化运维过程中越来越复杂的运维场景和紧迫的网络设备统一管理需求,网络设备自动拓扑发现技术的研究在大型企业中变的十分重要。为了准确、快速、完整地进行拓扑发现,根据实际运维需求,在链路层选择了简单网络管理协议(SNMP)和... 随着自动化运维过程中越来越复杂的运维场景和紧迫的网络设备统一管理需求,网络设备自动拓扑发现技术的研究在大型企业中变的十分重要。为了准确、快速、完整地进行拓扑发现,根据实际运维需求,在链路层选择了简单网络管理协议(SNMP)和互联网控制报文协议(ICMP)结合拓扑发现,在网络层选择了SNMP协议拓扑发现。设计实现了拓扑发现算法,并在实验中验证了方法的有效性,能够胜任自动化运维中大型网络的拓扑发现。 展开更多
关键词 动化运维 拓扑发现 简单网络管理协议(SNMP) 互联网控制报文协议(icmp)
下载PDF
计算机网络管理技术及其应用
16
作者 于洋 《计算机光盘软件与应用》 2010年第11期111-111,共1页
本文首先介绍了WBM(基于WEB的网管系统管理模式)的三层体系结构,然后介绍了网管系统的体系结构,最后重点阐述了网络拓扑自动发现算法。作者根据实际的应用情况对其进行了一定的改进,增强了系统对网络拓扑的自动发现能力。
关键词 网络管理 网间控制报文协议(icmp) WBM
下载PDF
Development and Verification of Simulation Model Based on Real MANET Experiments for Transport Layer Protocols (UDP and TCP) 被引量:2
17
作者 Joarder Mohammad Mustafa Kamal Mohammad Shahidul Hasan +1 位作者 Alison L. Griffiths Hongnian Yu 《International Journal of Automation and computing》 EI CSCD 2013年第1期53-63,共11页
There is a lack of appropriate guidelines for realistic user traces, mobility models, routing protocols, considerations of real-life challenges, etc. for general-purpose mobile ad hoc networks (MANET). In this paper... There is a lack of appropriate guidelines for realistic user traces, mobility models, routing protocols, considerations of real-life challenges, etc. for general-purpose mobile ad hoc networks (MANET). In this paper, four laptops are used in an open field environment in four scenarios to evaluate the performances of Internet control message protocol (ICMP) based ping and transmission control protocol (TCP) based streaming video applications using optimised link state routing (OLSR) implementation in an IEEE 802.11g wireless network. Corresponding simulations are developed in Network Simulator ns-2 by setting simulation parameters according to the real experiments. Difficulties faced to regenerate real-life scenarios have been discussed and the gaps between reality and simulation are identified. A setup guideline to produce realistic simulation results has been established. 展开更多
关键词 Mobile ad-hoc networks (MANET) real-life experiment Internet control message protocol (icmp user datagram protocol (UDP) transmission control protocol (TCP) optimised link state routing (OLSR) NS-2
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部