期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
防火墙本身的安全问题浅析 被引量:21
1
作者 凌捷 肖鹏 何东风 《计算机应用与软件》 CSCD 北大核心 2004年第2期94-96,共3页
本文研究防火墙本身的安全防护技术 ,分析了当前防火墙产品的主要缺陷和几种攻击防火墙的技术原理 ,给出了相应的防护措施。
关键词 计算机网络 网络安全 防火墙 访问控制 ip欺骗攻击 拒绝服务攻击 CGI后门
下载PDF
典型网络欺骗攻击原理及防范的研究 被引量:3
2
作者 罗玉梅 《电脑知识与技术(过刊)》 2016年第4X期36-37,共2页
随着计算机网络的飞速发展,网络承载的业务数量及种类越来越复杂,安全问题也不断出现。其中,网络攻击问题尤为严重,不仅妨碍网络用户的正常使用,更严重的甚至会影响到整个网络的正常运行。该文分析了几种主要攻击的实现过程及特征,从而... 随着计算机网络的飞速发展,网络承载的业务数量及种类越来越复杂,安全问题也不断出现。其中,网络攻击问题尤为严重,不仅妨碍网络用户的正常使用,更严重的甚至会影响到整个网络的正常运行。该文分析了几种主要攻击的实现过程及特征,从而提出相应的防御措施。 展开更多
关键词 ARP欺骗攻击 DNS欺骗攻击 ip欺骗攻击 防御攻击
下载PDF
网络安全检测与监控系统总体设计
3
作者 孙修善 《信息技术》 2003年第11期32-35,38,共5页
网络的安全对社会、政治、经济、军事、科技教育以及人们的生活和工作方式产生了巨大的影响。目标主机的TCP连接状态进行监控的方法,如果在某一时刻,发现从同一地点或从不同地点所发动的针对目标主机同一服务端口的连接请求数目超过正... 网络的安全对社会、政治、经济、军事、科技教育以及人们的生活和工作方式产生了巨大的影响。目标主机的TCP连接状态进行监控的方法,如果在某一时刻,发现从同一地点或从不同地点所发动的针对目标主机同一服务端口的连接请求数目超过正常阈值,并且大部分TCP连接的状态均处于SYN—RCVD,则表明很有可能是攻击行为,这时可以采取措施通知防火墙修改访问控制策略,中断连接请求,拆除已经建立的连接,或向网络管理员提示报警,关闭这一网络服务。 展开更多
关键词 TCP/ip 拒绝服务攻击 ip欺骗攻击 防火墙
下载PDF
黑客攻防也有三十六计
4
《计算机与网络》 2011年第23期48-49,共2页
我们已知道了木马、扫描器和嗅探器的相关知识,其实黑客工具远不至于此,还有诸如损人不利己的网络爆弹,专门针对QQ的黑客工具(象什么QQ密码终结者、用于远程攻击的QicqSpy、QQ爆弹OlCQShield等),还有拒绝服务攻击(DDoS等)、IP... 我们已知道了木马、扫描器和嗅探器的相关知识,其实黑客工具远不至于此,还有诸如损人不利己的网络爆弹,专门针对QQ的黑客工具(象什么QQ密码终结者、用于远程攻击的QicqSpy、QQ爆弹OlCQShield等),还有拒绝服务攻击(DDoS等)、IP欺骗攻击、Web欺骗、DNS欺骗攻击等等,简直比古龙小说里的十大恶人还要可恶。让我们回过头再看看黑客们是怎么攻击的。同时我们又应该如何翕起身边的武器,奋起反抗。 展开更多
关键词 黑客工具 ip欺骗攻击 攻防 QQ密码 拒绝服务攻击 远程攻击 WEB欺骗 嗅探器
下载PDF
基于UNIX的IP欺骗式攻击对策研究
5
作者 刘芳 吕印晓 《计算机应用与软件》 CSCD 北大核心 2004年第7期103-104,34,共3页
分析了IP欺骗式攻击的攻击原理。提出了攻击的防范措施 ,其中包括撤消信任关系 ,监听软件进行监测 ,TCP序列号加密以及改进后的包过滤防火墙防护等方法。
关键词 ip欺骗攻击 TCP/ip协议 UNIX 黑客攻击 网络安全 计算机网络
下载PDF
网络攻击防御系统设计
6
作者 张越今 《安全技术防范》 2003年第2期30-33,共4页
本文任全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统.该系统具有自学习、自适应等特点。
关键词 网络安全 网络攻击 防御系统 设计 ip电子欺骗攻击 程序攻击
下载PDF
追踪内网IP 欺骗攻击源头
7
作者 朱宏志 《黑客防线》 2006年第2期78-78,共1页
刘流:IP欺骗比较容易实现,但是作为网管员,我们所要做就是发现这种欺骗并解除,这就需要一定的经验和技巧了。
关键词 ip欺骗攻击 源头 内网 追踪 网管员
原文传递
黑客网络攻击及其防护措施
8
作者 何焱 《现代电子技术》 2003年第10期89-91,共3页
首先阐述了目前计算机网络中存在的安全问题 ,接着分析了各种常见的网络攻击及其防护措施。
关键词 计算机网络 网络攻击 黑客 网络安全 网络防护 网络监听 拒绝服务攻击 ip地址欺骗攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部