您现在的位置: 首页> 研究主题> IP欺骗

IP欺骗

IP欺骗的相关文献在1999年到2022年内共计85篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、邮电经济 等领域,其中期刊论文71篇、会议论文5篇、专利文献12544篇;相关期刊61种,包括商情、现代商贸工业、鞍山师范学院学报等; 相关会议5种,包括2008年船舶通信导航学术研讨会、四川省通信学会2004年学术年会、中国计算机学会2004年信息保密专业委员会学术年会等;IP欺骗的相关文献由138位作者贡献,包括杨振钧、等、谢瑞和等。

IP欺骗—发文量

期刊论文>

论文:71 占比:0.56%

会议论文>

论文:5 占比:0.04%

专利文献>

论文:12544 占比:99.40%

总计:12620篇

IP欺骗—发文趋势图

IP欺骗

-研究学者

  • 杨振钧
  • 谢瑞和
  • J·A·瓦尔加斯
  • M·A·科
  • R·J·雷西奥
  • 傅如毅
  • 兰少华
  • 包正晶
  • 安革生
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 郝帅; 白翼铭; 李致成; 包正晶
    • 摘要: 随着计算机和通信技术的高速发展,网络空间维度与现实世界的对照格外清晰,因此安全管理网络空间显得意义重大.针对近年来已公布的网络环境中反射放大型分布式拒绝服务攻击(Distributed De-nial of Service,DDoS)安全问题,基于Memcached、DNS、NTP、SNMP、SSDP和CLDAP六种常见协议对所存在的漏洞进行分析,搭建六种协议的服务器仿真环境,通过使用交互式数据包操作程序scapy编程,实现对仿真环境中目标主机的IP欺骗和带宽放大.通过ZoomEye获取真实网络环境中的可用IP资源,以仿真环境中 目标主机IP作为受害者,测试真实环境中可用IP资源产生的欺骗效果和带宽放大倍数,根据实验结果分析反射放大型DDoS的危害并从服务器和受害者两个角度给出防范策略.
    • 郝帅; 白翼铭; 李致成; 包正晶
    • 摘要: 随着计算机和通信技术的高速发展,网络空间维度与现实世界的对照格外清晰,因此安全管理网络空间显得意义重大。针对近年来已公布的网络环境中反射放大型分布式拒绝服务攻击(Distributed Denial of Service, DDoS)安全问题,基于Memcached、 DNS、 NTP、 SNMP、 SSDP和CLDAP六种常见协议对所存在的漏洞进行分析,搭建六种协议的服务器仿真环境,通过使用交互式数据包操作程序scapy编程,实现对仿真环境中目标主机的IP欺骗和带宽放大。通过ZoomEye获取真实网络环境中的可用IP资源,以仿真环境中目标主机IP作为受害者,测试真实环境中可用IP资源产生的欺骗效果和带宽放大倍数,根据实验结果分析反射放大型DDoS的危害并从服务器和受害者两个角度给出防范策略。
    • 徐书欣; 赵景
    • 摘要: Network sniffer technology is a double-edged sword which is of great significance for both network attackers and defenders. Information security management personnel can keep track of actual network conditions by means of network sniffing during network security operation and maintenance. For attackers,its good concealment is an effective information collection means,and can help with IP spoofing. The threat of network sniffing to information security comes from its passivity and non-in-terference,which poses a great danger to Internet security. The definitions of network sniffing and shared network are elaborated in this paper for the purpose of further analyzing work mechanism of sniffing in shared network. By adopting the Unix system based analysis method of sniffer program structure in shared network,it concludes that functions in LibPcap development library can be used to design programming flow of sniffer software,so as to obtain the analysis result of sniffer software design.%网络嗅探技术是一把双刃剑,对于网络攻击者和网络防御者都有着重要的意义.信息安全管理人员可以在网络安全运维中通过网络嗅探随时掌握网络的实际情况;对攻击者来说,其良好的隐蔽性是一种有效收集信息的手段,并且可以辅助进行IP欺骗.网络嗅探对信息安全的威胁来自其被动性和非干扰性,给Internet安全带来了极大的隐患.阐述网络嗅探和共享式网络的定义,目的是进一步分析共享式网络下的嗅探工作机制,通过采用共享式网络下基于Unix系统的嗅探程序结构的分析方法,提出使用开发库LibPcap下的函数设计嗅探软件的编程流程的结论,进而得到嗅探软件设计分析的结果.
    • 朱鹏志; 赵嘉宁; 许于春; 刘启方
    • 摘要: 基于TCP/IP传输协议的输液信息管理系统在医疗领域的应用越来越广泛,支持的最大设备数是系统的关键性能指标,但其测试方法尚未统一.IP欺骗技术能够较好利用少量的硬件资源,模拟多台终端设备与输液信息管理系统的中央服务器进行通讯,从而进行最大设备数的测试.
    • 欧贤; 胡燕
    • 摘要: 随着计算机网络的飞速发展,网络业务迅速兴起,然而由于网络自身固有的脆弱和中国的网络信息技术起步比较晚使网络安全存在很多潜在的威胁.在当今这样“数字经济”的时代,网络安全显得尤为重要.本文剖析了IP地址欺骗的原理,分析了IP欺骗攻击技术,并在此基础上,给出了一些防范措施.
    • 潘鹏志; 胡勇
    • 摘要: In order to detect the DoS vulnerability and assess the DoS attack-withstanding ability of target machine, a SYN Flood-based attack tool is implemented on Linux. The principle of SYN Flood attack is dis-cussed in this paper, and meanwhile a SYN Flood-based attack tool called synAttacker is realized by using IP spoofing and raw socket. Finally, test on SYN Flood attack with synAttacker is done, and the test results indicate that synAttacker is fairly effective in SYN Flood attack and can be used as a DoS attacking tool.%为检测目标主机是否存在DoS漏洞及承受DoS攻击的能力,在Linux平台上实现一个基于SYN Flood的DoS攻击工具。首先,介绍SYN Flood攻击原理。然后利用原始套接字结合IP欺骗技术,实现SYN Flood攻击报文的构造和发送,实现了基于SYN Flood攻击工具synAttacker。最后,利用synAttacker进行测试,并对测试结果进行分析。测试结果表明synAttacker能够进行有效的SYN Flood攻击,可以作为DoS渗透攻击工具。
    • 袁秀春
    • 摘要: 文章结合企业网络管理的实际情况,介绍了企业网络安全的概念、网络安全隐患及重点介绍几种常见网络攻击形式和解决方法。本文还介绍了一些日常企业网络管理的防御方法。
    • 孙辉; 樊龙; 马士友
    • 摘要: By describing TCP three-way handshake, TCP handshake defects and IP spoofing, it elaborates the basic principle of SYN Flood attack. Comparing with the traditional SYN Flood attack de- tection method, presents Newton mean difference interpolation assay. And introduces three de- fensive approaches: modifies the server's configuration, utilizes the DDoS firewall and only allow data packets with legitimate source IP address into network on the boundary routing device.%通过描述TCP三次握手、TCP握手缺陷和IP欺骗,阐述SYNFlood攻击的基本原理。对比传统的SYNFlood攻击检测办法.提出牛顿均差插值检测法。介绍三种防御办法:修改系统配置和采用DDoS防火墙以及在边界路由设备上只允许合法源IP地址才能进入网络。
    • 吕方兴
    • 摘要: 本文介绍了由于TCP/IP协议的安全缺陷可能导致的源地址欺骗或IP欺骗、源路由选择欺骗、路由选择协议攻击、鉴别攻击、TCP序列号欺骗、TCP SYN攻击等网络攻击.
    • 陈锦花; 李晓丽
    • 摘要: 近年来,越来越多的用户获取信息资源都是依赖于搜索引擎,在搜索引擎给人们提供巨大的信息获取便利性的同时,其安全性也正面临着严峻的考验。本文首先对搜索引擎在网络层、连接层和应用层会遭遇的典型的黑客攻击手段的细化总结,分析了如今搜索引擎的安全性需求,给出了搜索引擎防攻击体系的结构模型,以此来为搜索引擎安全性的建设和规划提供理论参考。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号