期刊文献+

基于ICMP重定向的“中间人”攻击研究 被引量:2

The Research of "Man in the Middle" Attack on ICMP Redirection
下载PDF
导出
摘要 文章研究了基于ICMP重定向的"中间人"攻击的实施过程,通过捕获、分析"中间人"攻击过程中不同阶段的IP数据报,研究"中间人"攻击的具体实施方式和可以达到的攻击目的,比较深入地研究了这种攻击行为,进而总结了ICMP重定向报文的构造方法和需要注意的问题,研究了"中间人"攻击的危害。 "Man in the Middle" Attack on ICMP Redirection had been studied in detail.The IP datagram of different stages in"Man in the Middle" Attack was captured and analyzed.The specific implementation and purpose of the attack had been studied in detail.This paper summarized the structure of ICMP redirect messages and some key issues.This paper had studied the harm of "middle in the middle" attack.
作者 徐国天
机构地区 中国刑警学院
出处 《信息网络安全》 2012年第2期30-33,共4页 Netinfo Security
基金 公安部应用创新计划项目[2011YYCXXJXY119]
关键词 重定向 中间人 监听 篡改 redirection man in the middle monitoring falsification
  • 相关文献

参考文献12

  • 1刘乃安..无线局域网(WLAN)[M],2004.
  • 2Jaeseung Go, Kawangjo Kim. Wireless Authentication Protocol Preserving User Anonymity[J]. SCIS 2001, Japan, January 23-26, 2001. 被引量:1
  • 3M.G.Rahman, H.Imai. Security in wireless communication[C]. Wireless Personal Communications, Vol.22, No.2,August, 2002: 213-228. 被引量:1
  • 4M.J.Beller, L.F.Chang, Y.Yacobi. Security for personal communication services: public-key vs. private key approaches[C]. Proceedings of Third International Symposium on Personal, Indoor and Mobile Radio Communication(PIMRC' 92),IEEE Press, NewYork,1992,pp.26-31. 被引量:1
  • 5蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:370
  • 6Northcutt S, Novak J. Network Intrusion Detection: An Analyst' s Handbook. 2nd Edition[C] Indianapolis (IN): New Riders Publishing, 2000. 被引量:1
  • 7侯方明..无线网络中入侵检测系统的研究与设计[D].山东大学,2005:
  • 8Snort-wireless User's Guide. www.snort-wireless.org, 2012-01--05. 被引量:1
  • 9Sourcefire-Inc. Snort - the de facto standard for intrusion detection/ preventi0n[EB/OL], http://www.snort.org, 2012-01-05. 被引量:1
  • 10A. Lockhart, Snort wireless[EB/OL], http://www.snort-wireless.org, 2012-01-05. 被引量:1

二级参考文献13

  • 1Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页 被引量:1
  • 2刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页 被引量:1
  • 3Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年 被引量:1
  • 4Bian Zhaoqi,Pattern Recognition,1988年 被引量:1
  • 5边肇祺,模式识别,1988年 被引量:1
  • 6何华灿,人工智能导论,1988年 被引量:1
  • 7Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页 被引量:1
  • 8Roesch M. Snort-lightweight Intrusion Detection for Network. Seattle,Washington, USA: Proceedings of LISA99: 13th System Administration Conference, 1999-11 被引量:1
  • 9Commentz-Walter B. A String Matching Algorithm Fast on the Average. Proc. 6th International Colloquium on Automata, Languages,and Programming, 1979 被引量:1
  • 10Baeza-Yates R A. Improved String Searching. Software-Practice and Experience 19, 1989 被引量:1

共引文献390

同被引文献7

引证文献2

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部