基于SSH协议的攻击与防范
摘要
剖析了SSH协议针对恶意登录、数据监听、伪服务器欺骗、重放攻击和中间人攻击的防御作用。
出处
《商情》
2013年第49期200-200,153,共2页
二级参考文献8
-
1MANDYANDRESS.计算机安全原理[M].北京:群众出版社,1999.67. 被引量:1
-
2BRUCESCHNEIER.应用密码学[M].北京:机械工业出版社,2002.29-30. 被引量:2
-
3[1]Ylonen T,Kivinen T, Saarinen M,et al.SSH Protocol Architecture. Draft -ietf-secsh-architecture- 11 .txt,2001 - 11 - 19 被引量:1
-
4[2]Ylonen,Kivinen T,Saarinen M,et al.SSH Connection Protocol.Draft-ietf -secsh-connect-15.txt,2002-01-31 被引量:1
-
5[3]Ylonen T,Kivinen T,Saarinen M,et al.SSH Transport Layer Protocol. Draft-iet f-secsh-transport- 12.txt,2002-01-31 被引量:1
-
6[4]Ylonen T,Kivinen T, Saarinen M,et al.SSH Authentication Protocol. Draft-ietf-secsh-userauth-14.txt,2002-01-31 被引量:1
-
7[5]Ylonen T,Lehtinen S.SSH File Transfer Protocol. Draft-ietf-secsh- filexfer-02.txt, 2001 - 10 被引量:1
-
8[6]Schneier B.Applied Cryptography Second Edition:Protocols Algorithms,and Source Code in C.John Wiley & Sons NewYork,NY, 1996 被引量:1
共引文献20
-
1王晓鹏,苏亮,韩伟红,周斌.大型分布式系统部署一致性的研究与实现[J].微电子学与计算机,2006,23(z1):12-14. 被引量:2
-
2金钟鸣,沈英,朱杭军.对普通高校招生中录取不报到现象的思考——以嘉兴市为例[J].嘉兴学院学报,2005,17(5):125-127.
-
3丁晓峰,李周贤,刘炳华,顾巍,吴楠宁.在SSH协议下的入侵检测[J].现代图书情报技术,2006(4):60-62. 被引量:2
-
4李岳梦,赵绍刚.SSH协议在电信业务的应用[J].电信快报(网络与通信),2009(4):20-22.
-
5陈红叶.操作系统原理开放性实践教学[J].实验室研究与探索,2009,28(12):75-77. 被引量:7
-
6林利.SSH协议安全性分析及改进[J].电脑与信息技术,2010,18(2):25-28. 被引量:4
-
7杨骥颖.远程管理在云南电大教务管理系统中的应用[J].云南电大学报,2011,13(1):45-48. 被引量:1
-
8杨帆.SSH协议内容及其安全防范探讨[J].硅谷,2011,4(17):23-23. 被引量:1
-
9李岳梦,宋梅,赵绍刚,宋俊德.SSH协议在电信业务的应用[J].山东通信技术,2008,28(4):1-3.
-
10张霞.虚拟Linux实验环境的构建[J].软件导刊.教育技术,2012,11(5):90-91.
-
1韩冠男,刘春晓.防火墙的相关技术研究[J].电子制作,2015,23(2Z):162-163.
-
2姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用,2013,16(4):178-179. 被引量:35
-
3张莲莲,付敬奇.WSN数据监听系统查询优化算法研究[J].仪表技术,2016(10):29-31.
-
4扶庆华,刘卫东,丁艺林.AUV数据监听存储系统软件设计[J].测控技术,2008,27(2):71-73.
-
5陈磊,史晓红.基层央行信息安全风险评估研究[J].金融科技时代,2011,19(10):76-77.
-
6王晓东,石健萍.基于事件行为特征的关联分析方法及应用[J].信息网络安全,2006(3):57-58. 被引量:1
-
7房锟.防火墙技术在计算机网络安全中的应用[J].科技与创新,2016(21):135-136.
-
8王浩,高海侠.路由器中SYN Cookie技术的研究与改进[J].民营科技,2010(10):22-22.
-
9曹秀莲,钟祥睿.蜜场在校园网络安全中的应用[J].信息与电脑(理论版),2012(7):28-29.
-
10李文慧.计算机网络防御策略研究[J].科技致富向导,2015,0(11):118-118.