期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
ICMPTend: Internet Control Message Protocol Covert Tunnel Attack Intent Detector
1
作者 Tengfei Tu Wei Yin +4 位作者 Hua Zhang Xingyu Zeng Xiaoxiang Deng Yuchen Zhou Xu Liu 《Computers, Materials & Continua》 SCIE EI 2022年第5期2315-2331,共17页
The Internet Control Message Protocol(ICMP)covert tunnel refers to a network attack that encapsulates malicious data in the data part of the ICMP protocol for transmission.Its concealment is stronger and it is not eas... The Internet Control Message Protocol(ICMP)covert tunnel refers to a network attack that encapsulates malicious data in the data part of the ICMP protocol for transmission.Its concealment is stronger and it is not easy to be discovered.Most detection methods are detecting the existence of channels instead of clarifying specific attack intentions.In this paper,we propose an ICMP covert tunnel attack intent detection framework ICMPTend,which includes five steps:data collection,feature dictionary construction,data preprocessing,model construction,and attack intent prediction.ICMPTend can detect a variety of attack intentions,such as shell attacks,sensitive directory access,communication protocol traffic theft,filling tunnel reserved words,and other common network attacks.We extract features from five types of attack intent found in ICMP channels.We build a multi-dimensional dictionary of malicious features,including shell attacks,sensitive directory access,communication protocol traffic theft,filling tunnel reserved words,and other common network attack keywords.For the high-dimensional and independent characteristics of ICMP traffic,we use a support vector machine(SVM)as a multi-class classifier.The experimental results show that the average accuracy of ICMPTend is 92%,training ICMPTend only takes 55 s,and the prediction time is only 2 s,which can effectively identify the attack intention of ICMP. 展开更多
关键词 internet control message protocol support vector machine covert tunnel network analysis
下载PDF
Analysis and Application of Covert Channels of Internet Control Message Protocol
2
作者 ZHOU Xueguang ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1857-1861,共5页
Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert cha... Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert channd's algorithms of the IPv4 and IPv6 are presented, which enable automatic channeling upon IPv4/v6 nodes with non-IPv4-compatible address, and the key transmission is achieved by using this channel in the embedded Internet terminal. The result shows that the covert channel's algorithm, which we implemented if, set correct, the messages of this covert channel might go through the gateway and enter the local area network. 展开更多
关键词 internet control message protocol (icmp covert channel embedded internet terminal (EIT) algorithm information security
下载PDF
一种基于ICMP的逻辑层网络拓扑发现与分析方法 被引量:11
3
作者 刘杰 王清贤 罗军勇 《计算机应用》 CSCD 北大核心 2008年第6期1498-1500,共3页
分析了基于简单网络管理协议(SNMP)的网络拓扑发现方法存在的不足,提出一种基于因特网控制消息协议(ICMP)的逻辑层网络拓扑发现和分析方法,该方法包括路由器拓扑发现与分析、子网拓扑分析两个步骤。其中路由器拓扑发现采用路径探子和别... 分析了基于简单网络管理协议(SNMP)的网络拓扑发现方法存在的不足,提出一种基于因特网控制消息协议(ICMP)的逻辑层网络拓扑发现和分析方法,该方法包括路由器拓扑发现与分析、子网拓扑分析两个步骤。其中路由器拓扑发现采用路径探子和别名探子两种技术;子网拓扑分析依据路由器别名ip地址和别名不在同一个子网的关系,最后对子网重叠问题进行了分析并给出了解决方案。 展开更多
关键词 拓扑发现 因特网控制消息协议 别名 子网分析
下载PDF
基于 ICMP 的 Ping 软件实现 被引量:8
4
作者 杜新华 杜力耘 张蓓蓓 《上海交通大学学报》 EI CAS CSCD 北大核心 1997年第5期117-119,129,共4页
从TCP/IP入手,使用编程对象ICMP(网际控制报文协议)和编程工具WindowsSocketsAPI,在PC机上实现Ping软件,测试报宿主机是否可达,为开发PC机上的网络管理软件提供基础.
关键词 网络管理 icmp ICP/IP Ping软件 计算机网络
下载PDF
基于信息熵SVM的ICMP负载隐蔽通道检测 被引量:4
5
作者 许晓东 王传安 朱士瑞 《计算机应用》 CSCD 北大核心 2009年第7期1796-1798,共3页
许多网络设备考虑ICMP流量是良性,对其负载部分不进行检测,因此,攻击者可以将生成的任意信息隐藏在ICMP的有效负载中。将信息熵引入到支持向量机建模中,分析了高熵点与支持向量的关系,进一步构造出用于检测ICMP负载隐蔽通道的信息熵支... 许多网络设备考虑ICMP流量是良性,对其负载部分不进行检测,因此,攻击者可以将生成的任意信息隐藏在ICMP的有效负载中。将信息熵引入到支持向量机建模中,分析了高熵点与支持向量的关系,进一步构造出用于检测ICMP负载隐蔽通道的信息熵支持向量机模型,最后给出了相关实验,实验结果表明使用信息熵支持向量机检测ICMP负载隐蔽通道具有较快的分类速度和较高的分类精度。 展开更多
关键词 隐蔽通道 支持向量机 信息熵 internet控制报文协议
下载PDF
基于TTCN的ICMPv6的一致性测试
6
作者 闫健恩 许海燕 《计算机工程与设计》 CSCD 北大核心 2008年第10期2441-2443,共3页
基于TTCN的协议的一致性测试是保证协议实现正确的重要方法。在介绍ICMPv6协议和TTCN标准的基础上,构建了一种基于TTCN标准的一致性测试系统。介绍了该测试系统的架构与工作原理,同时给出了ICMPv6一致性测试的方法和步骤,并在测试平台... 基于TTCN的协议的一致性测试是保证协议实现正确的重要方法。在介绍ICMPv6协议和TTCN标准的基础上,构建了一种基于TTCN标准的一致性测试系统。介绍了该测试系统的架构与工作原理,同时给出了ICMPv6一致性测试的方法和步骤,并在测试平台上执行了测试套。 展开更多
关键词 协议测试 控制报文协议 一致性测试 测试套 测试例
下载PDF
ICMP协议在校园网连通性监测中的应用 被引量:1
7
作者 许绘香 《电脑知识与技术》 2006年第5期206-207,共2页
本文应用ICMP协议技术和数据库管理技术相结合的方法,探讨如何以最快的方式监测整个校园网络设备的工作状态,以提高网络的管理效率。
关键词 icmp协议 校园网 监测
下载PDF
基于路由器的ICMP流量异常检测 被引量:1
8
作者 李天博 杨永健 王利峰 《吉林大学学报(信息科学版)》 CAS 2006年第3期341-344,共4页
针对使用ICMP(Internet ControlM essage Protocol)协议的网络病毒对网络性能影响日益严重的问题,利用路由器所处网络位置的优势,对流经路由器的ICMP数据包进行分析、统计,从中找出感染病毒主机的IP地址,并对其进行相应处理。经过实际... 针对使用ICMP(Internet ControlM essage Protocol)协议的网络病毒对网络性能影响日益严重的问题,利用路由器所处网络位置的优势,对流经路由器的ICMP数据包进行分析、统计,从中找出感染病毒主机的IP地址,并对其进行相应处理。经过实际应用结果表明,使用该方法可较为彻底地杜绝网络中ICMP数据包的大量泛滥,从而提高了网络的有效传输带宽。 展开更多
关键词 网络病毒 路由器 因特网控制消息协议 数据包 扫描
下载PDF
基于ICMP的网络拓扑自动发现算法研究
9
作者 李继良 《现代计算机》 2007年第7期55-57,共3页
提出一种基于ICMP的拓扑自动发现算法,该算法弱化了对网络的诸多假设,对特定问题给出了多种可选的解决方案,同时,算法在效率方面有了很大改进。
关键词 计算机网络管理 icmp 拓扑算法
下载PDF
Apple’s Lion vs Microsoft’s Windows 7: Comparing Built-In Protection against ICMP Flood Attacks 被引量:2
10
作者 Rodolfo Baez Junior Sanjeev Kumar 《Journal of Information Security》 2014年第3期123-135,共13页
With the increase in the number of computers connected to Internet, the number of Distributed Denial of Service (DDoS) attacks has also been increasing. A DDoS attack consumes the computing resources of a computer or ... With the increase in the number of computers connected to Internet, the number of Distributed Denial of Service (DDoS) attacks has also been increasing. A DDoS attack consumes the computing resources of a computer or a server, by degrading its computing performance or by preventing legitimate users from accessing its services. Recently, Operating Systems (OS) are increasingly deploying embedded DDoS prevention schemes to prevent computing exhaustion caused by such attacks. In this paper, we compare the effectiveness of two popular operating systems, namely the Apple’s Lion and Microsoft’s Windows 7, against DDoS attacks. We compare the computing performance of these operating systems under two ICMP based DDoS attacks. Since the role of the OS is to manage the computer or servers resources as efficiently as possible, in this paper we investigate which OS manages its computing resources more efficiently. In this paper, we evaluate and compare the built-in security of these two operating systems by using an iMac computer which is capable of running both Windows 7 and Lion. The DDoS attacks that are simulated for this paper are the ICMP Ping and Land Attack. For this experiment, we measure the exhaustion of the processors and the number of Echo Request and Echo Reply messages that were generated under varying attack loads for both the Ping and Land Attack. From our experiments, we found that both operating systems were able to survive the attacks however they reacted a bit differently under attack. The Operating System Lion was handling both the Ping and Land attack in the exactly the same way, whereas Windows 7 handled the two attacks a bit differently, resulting in different processor consumptions by two different operating systems. 展开更多
关键词 DENIAL of Service (DOS) ATTACK ECHO Request ECHO REPLY internet control message protocol (icmp) Land ATTACK Operating System (OS) Ping ATTACK
下载PDF
The History, Trend, Types, and Mitigation of Distributed Denial of Service Attacks
11
作者 Richard Kabanda Bertrand Byera +1 位作者 Henrietta Emeka Khaja Taiyab Mohiuddin 《Journal of Information Security》 2023年第4期464-471,共8页
Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global infor... Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global information source for every being. Despite all this, attacker knowledge by cybercriminals has advanced and resulted in different attack methodologies on the internet and its data stores. This paper will discuss the origin and significance of Denial of Service (DoS) and Distributed Denial of Service (DDoS). These kinds of attacks remain the most effective methods used by the bad guys to cause substantial damage in terms of operational, reputational, and financial damage to organizations globally. These kinds of attacks have hindered network performance and availability. The victim’s network is flooded with massive illegal traffic hence, denying genuine traffic from passing through for authorized users. The paper will explore detection mechanisms, and mitigation techniques for this network threat. 展开更多
关键词 DDoS (Distributed Denial of Service Attacks) and DoS (Denial of Service Attacks) DAC (DDoS Attack Coefficient) Flood SIEM (Security Information and Event Management) CISA (Cybersecurity and Infrastructure Security Agency) NIST (National Institute of Standards and Technology) XDR (Extended Detection and Response) ACK-SYN (Synchronize Acknowledge Packet) icmp (internet control message protocol) Cyberwarfare
下载PDF
网络层与链路层综合拓扑发现算法及其实现 被引量:6
12
作者 孙克辉 陈艳山 +1 位作者 程巍 张志强 《计算机工程与应用》 CSCD 2012年第4期107-110,共4页
为了实现对网络的有效管理与监控,采用层次化模型,提出了一种基于广度优先遍历的探索式拓扑发现算法。该算法将底层的设备发现与顶层的拓扑关系分析分离开来,在顶层利用图的相关理论,实现了网络层拓扑与物理网络拓扑的完整发现。与现有... 为了实现对网络的有效管理与监控,采用层次化模型,提出了一种基于广度优先遍历的探索式拓扑发现算法。该算法将底层的设备发现与顶层的拓扑关系分析分离开来,在顶层利用图的相关理论,实现了网络层拓扑与物理网络拓扑的完整发现。与现有方法相比,该算法解决了网络层拓扑与数据链路层拓扑发现相互独立的问题,增强了其实用性。算法在中联通综合网络管理平台中的成功应用表明了其有效性。 展开更多
关键词 网络管理 拓扑发现 广度优先遍历 简单网络管理协议(SNMP) 互联网控制消息协议(icmp)
下载PDF
基于 TCP/IP 网络管理的一种实现 被引量:4
13
作者 周天戎 杜力耘 杜新华 《上海交通大学学报》 EI CAS CSCD 北大核心 1997年第5期120-124,共5页
Internet使用的TCP/IP协议中,简单网络管理协议(SNMP)和网际控制报文协议(ICMP)为网络管理员提供管理网络的一些必要信息.本文试图从WinSock编程接口、SNMP和ICMP等几个方面阐述一种面向微... Internet使用的TCP/IP协议中,简单网络管理协议(SNMP)和网际控制报文协议(ICMP)为网络管理员提供管理网络的一些必要信息.本文试图从WinSock编程接口、SNMP和ICMP等几个方面阐述一种面向微机的网络管理软件的实现方案. 展开更多
关键词 网络管理 SNMP ICP/IP协议 internet icmp
下载PDF
基于Agent的网络安全系统协同控制研究 被引量:3
14
作者 王文奇 李伟华 +1 位作者 史兴键 王高祖 《计算机应用》 CSCD 北大核心 2005年第10期2280-2282,共3页
提出一种基于代理的协同控制架构,并且描述了该协同控制架构、代理与系统之间的通信协议、系统之间的报文交换协议、加密认证策略、控制中心的保护、协同响应等。该框架不仅能从底层提供了智能协同控制的功能,而且有利于采用统一的加密... 提出一种基于代理的协同控制架构,并且描述了该协同控制架构、代理与系统之间的通信协议、系统之间的报文交换协议、加密认证策略、控制中心的保护、协同响应等。该框架不仅能从底层提供了智能协同控制的功能,而且有利于采用统一的加密认证策略,使系统的安全性得到加强。同时系统的消息定义和协同控制具有可扩充性特点,增强了框架的适应能力。 展开更多
关键词 网络安全 协同控制 加密认证 消息 通信协议
下载PDF
CentOS下ZABBIX的配置与使用 被引量:19
15
作者 周萌 林国策 杨厚云 《北京信息科技大学学报(自然科学版)》 2015年第1期90-94,共5页
对服务器、虚拟机等网络设备的监控问题,提出了一个新的解决方案——Zabbix。Zabbix是一个为监测IT基础组件的可用性和性能而设计的、开源、免费的企业级软件。它具有友好的可视化界面和弹性的通知机制,以便网络管理员判断/解决潜在/当... 对服务器、虚拟机等网络设备的监控问题,提出了一个新的解决方案——Zabbix。Zabbix是一个为监测IT基础组件的可用性和性能而设计的、开源、免费的企业级软件。它具有友好的可视化界面和弹性的通知机制,以便网络管理员判断/解决潜在/当前的问题;在Cent OS环境下进行了Zabbix server的搭建,在不同系统的服务器上进行了Zabbix agent的安装,实现了高性能的实时监控。 展开更多
关键词 Zabbix 服务器监控 internet控制报文协议 计算机网络
下载PDF
软件防火墙的设计与实现 被引量:3
16
作者 张永梅 韩焱 高亮 《华北工学院学报》 2004年第5期325-329,共5页
 介绍了防火墙的基本功能、基本概念以及工作原理,实现了防火墙对远程端口、本地端口和IP地址的监听.设计的防火墙具有一定的规则选择,提出的安全策略形成了防火墙的重要组成部分,该防火墙应用于电子商务物流管理系统中,可以为电子商...  介绍了防火墙的基本功能、基本概念以及工作原理,实现了防火墙对远程端口、本地端口和IP地址的监听.设计的防火墙具有一定的规则选择,提出的安全策略形成了防火墙的重要组成部分,该防火墙应用于电子商务物流管理系统中,可以为电子商务交易平台提供安全保障,取得了较好效果. 展开更多
关键词 软件防火墙 端口 安全策略 远程 IP地址 设计 监听 电子商务物流 管理系统 规则
下载PDF
热轧过程控制设备监测系统的设计与实现
17
作者 张凯 陈建勋 +1 位作者 王越平 肖颖 《轧钢》 北大核心 2010年第5期45-48,共4页
分析了武汉钢铁股份有限公司1700mm热带生产线过程控制系统的结构以及设备通讯机理,利用ICMP、ADO和OPC技术实现了轧线过程控制设备的监测。该系统为判断控制设备是否具备轧制条件提供了科学、准确的依据,有效降低了停机故障时间,提高... 分析了武汉钢铁股份有限公司1700mm热带生产线过程控制系统的结构以及设备通讯机理,利用ICMP、ADO和OPC技术实现了轧线过程控制设备的监测。该系统为判断控制设备是否具备轧制条件提供了科学、准确的依据,有效降低了停机故障时间,提高了热轧带钢生产线的产能和经济效益。 展开更多
关键词 过程控制 热轧带钢 信报控制协议 监测
下载PDF
TCP/IP数据封装与传输过程分析与仿真 被引量:2
18
作者 金海峰 《福建电脑》 2021年第7期40-43,共4页
TCP/IP模型是一种计算机网络体系结构,它在Internet和企业网络中有着广泛的应用。在TCP/IP中,对各层次的功能和特性、数据封装与传输过程的工作原理和工作机制往往比较难以理解。在PT仿真环境下,借助交换机、路由器等仿真设备,本文设计... TCP/IP模型是一种计算机网络体系结构,它在Internet和企业网络中有着广泛的应用。在TCP/IP中,对各层次的功能和特性、数据封装与传输过程的工作原理和工作机制往往比较难以理解。在PT仿真环境下,借助交换机、路由器等仿真设备,本文设计了二层数据通信和三层数据通信模型,并详细分析和验证了二层数据和三层数据封装与传输过程,提出了明确的研究结论。 展开更多
关键词 传输控制协议/网际协议 数据封装 地址解析协议 internet控制报文协议
下载PDF
图形界面多线程Ping设计与应用 被引量:1
19
作者 吴成宾 《电脑编程技巧与维护》 2012年第8期63-64,86,共3页
针对内置的Ping命令只能以单线程方式在字符界面下运行,探测结果不方便导出,无法与其他的网络管理软件实现联动,提出了基于图形用户界面的Ping工具软件设计。通过深入分析IP和ICMP协议,采用Windows异步消息通信机制,解决了图形界面下的I... 针对内置的Ping命令只能以单线程方式在字符界面下运行,探测结果不方便导出,无法与其他的网络管理软件实现联动,提出了基于图形用户界面的Ping工具软件设计。通过深入分析IP和ICMP协议,采用Windows异步消息通信机制,解决了图形界面下的ICMP报文通达性探测,利用多线程编程技术,实现了同时探测多个目标地址的需求。 展开更多
关键词 PING 互联网控制信息协议 互联网协议 图形用户界面 线程 原始套接字
下载PDF
一种逻辑层网络拓扑发现方法研究 被引量:3
20
作者 张思逸 谭成翔 《计算机应用与软件》 CSCD 2009年第12期206-208,共3页
分析传统基于简单网管协议的网络拓扑发现方法存在的不足,提出一种基于选路信息协议和因特网控制报文协议的逻辑层网络拓扑发现和分析方法,该方法包括路由器干网拓扑发现与分析和子网拓扑分析两个步骤。其中路由器拓扑发现采用别名探子... 分析传统基于简单网管协议的网络拓扑发现方法存在的不足,提出一种基于选路信息协议和因特网控制报文协议的逻辑层网络拓扑发现和分析方法,该方法包括路由器干网拓扑发现与分析和子网拓扑分析两个步骤。其中路由器拓扑发现采用别名探子和RIP路由信息分析两种技术,子网拓扑分析依据路由器干网分析结果。 展开更多
关键词 拓扑发现 选路信息协议 因特网控制报文协议 别名探子 子网发现
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部