检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:冉晓昱[1]
机构地区:[1]解放军信息工程大学信息工程学院,郑州450002
出 处:《网络安全技术与应用》2003年第2期60-62,共3页Network Security Technology & Application
摘 要:本文介绍了几种常用的网络安全技术的工作原理和存在的缺点,并重点探讨了用于反向追踪攻击者的源IP地址的前摄追踪和反应追踪方法。最后阐述了这些IP追踪方法的局限和有待解决的问题。: Some common security technologies of Internet network are introduced in the paper. The proactive traceback and reactive traceback methods for tracing back the attacker to its origin are also described. At last, the paper illustrates some limitations and open issues of the IP trackback approaches.
关 键 词:网络安全 IP追踪 防火墙 入侵检测系统 计算机网络
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.200