期刊文献+

基于SSH协议的攻击与防范

下载PDF
导出
摘要 剖析了SSH协议针对恶意登录、数据监听、伪服务器欺骗、重放攻击和中间人攻击的防御作用。
出处 《商情》 2013年第49期200-200,153,共2页
  • 相关文献

参考文献2

二级参考文献8

  • 1MANDYANDRESS.计算机安全原理[M].北京:群众出版社,1999.67. 被引量:1
  • 2BRUCESCHNEIER.应用密码学[M].北京:机械工业出版社,2002.29-30. 被引量:2
  • 3[1]Ylonen T,Kivinen T, Saarinen M,et al.SSH Protocol Architecture. Draft -ietf-secsh-architecture- 11 .txt,2001 - 11 - 19 被引量:1
  • 4[2]Ylonen,Kivinen T,Saarinen M,et al.SSH Connection Protocol.Draft-ietf -secsh-connect-15.txt,2002-01-31 被引量:1
  • 5[3]Ylonen T,Kivinen T,Saarinen M,et al.SSH Transport Layer Protocol. Draft-iet f-secsh-transport- 12.txt,2002-01-31 被引量:1
  • 6[4]Ylonen T,Kivinen T, Saarinen M,et al.SSH Authentication Protocol. Draft-ietf-secsh-userauth-14.txt,2002-01-31 被引量:1
  • 7[5]Ylonen T,Lehtinen S.SSH File Transfer Protocol. Draft-ietf-secsh- filexfer-02.txt, 2001 - 10 被引量:1
  • 8[6]Schneier B.Applied Cryptography Second Edition:Protocols Algorithms,and Source Code in C.John Wiley & Sons NewYork,NY, 1996 被引量:1

共引文献20

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部