IP欺骗攻击

作品数:15被引量:42H指数:4
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:何东风凌捷肖鹏蒋卫华杜君更多>>
相关机构:浙江远望信息股份有限公司广东工业大学西北工业大学唐山港集团股份有限公司更多>>
相关期刊:《电脑编程技巧与维护》《湖南科技学院学报》《黑客防线》《网络安全技术与应用》更多>>
相关基金:中国航空科学基金国家教育部博士点基金国家高技术研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于动态限制策略的SDN中IP欺骗攻击缓解技术
《海军工程大学学报》2025年第2期9-16,25,共9页王坤 付钰 段雪源 刘涛涛 周静华 
国家自然科学基金资助项目(62102422);河南省科技攻关基金资助项目(242102211070)。
针对传统的IP欺骗攻击缓解方法存在运算开销大、缺乏灵活性等问题,提出了一种基于动态限制策略的软件定义网络(software defined network,SDN)中IP欺骗攻击缓解方法。首先,利用Packet-In消息中三元组信息回溯攻击路径,定位IP欺骗攻击源...
关键词:软件定义网络 IP欺骗 攻击溯源 动态缓解 
典型网络欺骗攻击原理及防范的研究被引量:3
《电脑知识与技术(过刊)》2016年第4X期36-37,共2页罗玉梅 
随着计算机网络的飞速发展,网络承载的业务数量及种类越来越复杂,安全问题也不断出现。其中,网络攻击问题尤为严重,不仅妨碍网络用户的正常使用,更严重的甚至会影响到整个网络的正常运行。该文分析了几种主要攻击的实现过程及特征,从而...
关键词:ARP欺骗攻击 DNS欺骗攻击 IP欺骗攻击 防御攻击 
Linux下阻止IP欺骗攻击的防火墙设计研究
《硅谷》2012年第23期63-63,13,共2页杨晶 
以redhat5.0为实验平台构建一个防御IP欺骗SYN攻击的包过滤防火墙。是以RED算法为基础,结合TCP数据包重传机制,检验SYN数据包的IP地址真实性。对TCP请求数据包利用RED算法判断TCP请求的平均队列长度和包丢弃概率。平均队列长度超过系统...
关键词:防火墙 SYN 攻击 RED 算法 
黑客攻防也有三十六计
《计算机与网络》2011年第23期48-49,共2页
我们已知道了木马、扫描器和嗅探器的相关知识,其实黑客工具远不至于此,还有诸如损人不利己的网络爆弹,专门针对QQ的黑客工具(象什么QQ密码终结者、用于远程攻击的QicqSpy、QQ爆弹OlCQShield等),还有拒绝服务攻击(DDoS等)、IP...
关键词:黑客工具 IP欺骗攻击 攻防 QQ密码 拒绝服务攻击 远程攻击 WEB欺骗 嗅探器 
IP欺骗攻击的原理、实现与防范被引量:2
《电脑编程技巧与维护》2009年第2期87-89,共3页李佳音 
IP欺骗利用IP协议本身的缺陷,利用信任主机之间的访问控制漏洞来实施攻击。本文深入剖析了IP欺骗的原理,分析了IP欺骗攻击的实现过程和特征,并在此基础上给出了一些检测防范措施。
关键词:访问控制 IP协议 IP欺骗攻击 漏洞 网络安全 
TCP/IP协议下常见网络攻击技术及其防范被引量:3
《科技信息》2008年第5期79-79,72,共2页宋庆福 
根据目前网络攻击技术的发展趋势,本文对TCP/IP协议下几种常见的网络攻击技术进行了讨论,并对如何防范这些攻击提出一些看法。
关键词:IP欺骗攻击 ARP欺骗攻击 DNS欺骗攻击 源路由欺骗攻击 
基于互联网IP欺骗攻击之浅析
《湖南科技学院学报》2007年第9期87-88,共2页陈昭稳 王雪松 
IP欺骗(IP Spoofing)就是通过伪造来自受信地址的数据包来让某台计算机认证另一台计算机的复杂技术,是当前网络攻击的重要技术。分析IP欺骗攻击细节对于防御它的进攻具有重要作用。该文分析了IP欺骗的原理,理出IP欺骗攻击的工作步骤,重...
关键词:IP欺骗 IP地址伪装 TCP序列号猜测 TCPSYN洪流攻击 
追踪内网IP 欺骗攻击源头
《黑客防线》2006年第2期78-78,共1页朱宏志 
刘流:IP欺骗比较容易实现,但是作为网管员,我们所要做就是发现这种欺骗并解除,这就需要一定的经验和技巧了。
关键词:IP欺骗攻击 源头 内网 追踪 网管员 
IP欺骗攻击被引量:4
《网络安全技术与应用》2006年第1期28-30,共3页蔡凌 
本文是基于UNIX系统解释IP欺骗攻击,文章中,将详细的解释这种攻击和防范这种类型攻击的一些方法,包括相关的操作系统和网络信息。
关键词:UNIX TCP/IP IP欺骗 
基于攻击树的协同入侵建模被引量:5
《计算机应用与软件》2005年第4期116-118,共3页秦嵘 张尧弼 
文章首先介绍协同入侵,然后引入攻击树来表示协同入侵,并用形式化语言Z语言描述攻击树模式,最后以IP欺骗攻击为例构造了一个IPSpoofing攻击模式。
关键词:攻击树 入侵 协同 建模 IP欺骗攻击 形式化语言 攻击模式 Z语言 
检索报告 对象比较 聚类工具 使用帮助 返回顶部