咨询与建议

限定检索结果

文献类型

  • 68 篇 期刊文献
  • 9 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 80 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 79 篇 工学
    • 56 篇 网络空间安全
    • 27 篇 计算机科学与技术...
    • 4 篇 信息与通信工程
    • 4 篇 软件工程
    • 2 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 1 篇 化学工程与技术
    • 1 篇 生物医学工程(可授...
  • 20 篇 管理学
    • 19 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 80 篇 ip欺骗
  • 19 篇 网络安全
  • 7 篇 tcp/ip
  • 7 篇 防火墙
  • 6 篇 信任关系
  • 5 篇 网络攻击
  • 5 篇 ddos攻击
  • 5 篇 tcp/ip协议
  • 4 篇 internet
  • 4 篇 tcp
  • 4 篇 黑客
  • 4 篇 防范
  • 3 篇 拒绝服务攻击
  • 3 篇 防御
  • 3 篇 防御措施
  • 3 篇 数据包
  • 3 篇 dos攻击
  • 3 篇 syn
  • 3 篇 tcp序列号猜测
  • 3 篇 ddos

机构

  • 3 篇 四川大学
  • 2 篇 国防科技大学
  • 2 篇 沈阳工业大学
  • 2 篇 华南理工大学
  • 2 篇 解放军信息工程大...
  • 2 篇 北京邮电大学
  • 2 篇 哈尔滨工业大学
  • 2 篇 大庆职业学院
  • 2 篇 中南大学
  • 1 篇 中国电信数据通信...
  • 1 篇 华中科技大学
  • 1 篇 江苏南通大学
  • 1 篇 石家庄铁道大学
  • 1 篇 南京公用事业ic卡...
  • 1 篇 中煤第五建设有限...
  • 1 篇 广东省医疗器械质...
  • 1 篇 浙江宁波大学
  • 1 篇 渭南师范学院
  • 1 篇 石家庄工商职业学...
  • 1 篇 湖南省公安厅网监...

作者

  • 3 篇 谢瑞和
  • 3 篇 杨振钧
  • 2 篇 胡炎平
  • 2 篇 青宇航
  • 2 篇 綦贺
  • 2 篇 向阳
  • 1 篇 张祎玮
  • 1 篇 罗绪成
  • 1 篇 郝帅
  • 1 篇 周海刚
  • 1 篇 宋晓龙
  • 1 篇 汪波
  • 1 篇 张祖平
  • 1 篇 包正晶
  • 1 篇 秦志光
  • 1 篇 任侠
  • 1 篇 王曦
  • 1 篇 潘鹏志
  • 1 篇 王灏
  • 1 篇 李晓丽

语言

  • 80 篇 中文
检索条件"主题词=IP欺骗"
80 条 记 录,以下是1-10 订阅
排序:
基于ip欺骗攻击的状态分析法研究
收藏 引用
华中科技大学学报(自然科学版) 2003年 第5期31卷 3-5页
作者: 陈晓苏 李永辉 肖道举 华中科技大学计算机科学与技术学院
提出了一种能够在网络中检测并防范ip欺骗攻击的方法 .通过获取网络结点的工作状态 ,分析网络中出现的异常活动 ,给出了因攻击而引起的网络状态的迁移过程 .通过预测分析 ,及时检测出已经存在的ip欺骗攻击 ;通过回溯分析 ,试图找到发起... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
用活动ip表和ICMP报文防御ip欺骗DDoS攻击
收藏 引用
电子科技大学学报 2007年 第6期36卷 1183-1186页
作者: 陈伟 罗绪成 秦志光 电子科技大学计算机科学与工程学院 成都610054
介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对ip欺骗DDoS攻击的防御方法,在自治系统边界,利用活动ip记录表对进入自治系统的数据包进行处理,来自活动ip的网络流直接通过;没有活动记录的ip数据包被自治... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
ip欺骗原理分析
收藏 引用
计算机工程与应用 2003年 第23期39卷 166-169页
作者: 任侠 吕述望 中国科技大学 合肥230026 信息安全国家重点实验室 北京100039
ip欺骗是一种复合型网络攻击技术。它将ip地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/ip相关知识的基础上对ip欺骗的原理进行... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于概率TTL终值的ip欺骗DDoS防御策略
收藏 引用
河南大学学报(自然科学版) 2006年 第4期36卷 96-99页
作者: 母军臣 朱长江 河南大学计算机与信息工程学院 河南开封475001
利用概率TTL(Time To Live)终值改进ip包过滤技术,结合流连接密度FCD为时间序列的非参数CUSUM算法,可以有效解决ip欺骗DDoS攻击.本文提出一种ip欺骗DDoS的防御策略,并给出了防御模型及模型中主要模块的实现算法.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
ip欺骗技术原理及方法研究
收藏 引用
湖南工业职业技术学院学报 2008年 第3期8卷 22-23,27页
作者: 赵树平 湖南信息职业技术学院 湖南长沙410200
ip欺骗作为网络攻击的一种手段,近年来被人们越来越重视。针对ip欺骗攻击的原理和实现过程展开研究,并根据技术原理给出了具体的实现方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
ip欺骗技术和防范方法
收藏 引用
计算技术与自动化 2007年 第3期26卷 125-128页
作者: 袁鑫攀 张祖平 中南大学信息科学与工程学院 湖南长沙410083
ip欺骗是一种复合型网络攻击技术,研究ip欺骗原理与技术有利于有效防范黑客攻击,保护资源。ip欺骗的主要技术包括ip地址伪造技术、TCP SYN洪流攻击技术与TCP序列号猜测等技术。通过列举典型实例,分析一个完整的攻击过程,总结ip欺骗的具... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
ip欺骗攻击原理分析与防范
收藏 引用
中国数据通信 2001年 第5期3卷 17-20页
作者: 夏放怀 高峰 唐朝京 国防科技大学电子科学与工程学院 长沙410073
TCP / ip协议是互连网络的核心协议,但由于它本身存在着一些不安全的地方,从而可以对TCP / ip网络进行攻击。本文介绍了ip欺骗攻击的原理及实现ip欺骗攻击的方法,最后介绍了怎样防止这种攻击的手段。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
ip欺骗原理及其对策
收藏 引用
电信快报 1999年 第5期 24-27页
作者: 杨振钧 谢瑞和 向阳
IP欺骗是网络黑客攻击系统时的一种手段,它通过主机之间的信任关系实现攻击。文章详细介绍了IP欺骗原理以及计算机操作系统、网络技术中相关的背景知识,最后提出了防范措施。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
ip欺骗的防范
收藏 引用
网管员世界 2011年 第6期 101-102页
作者: 胡炎平 江西
如今的网络安全越来越重要,不仅要防止恶意用户的钓鱼式攻击,还得防止其用溢出工具或ip欺骗进行非法活动。如果一但让其得手,那企业付出的代价将是不菲的。身为企业网管,只有在深入了解了ip欺骗原理后才能对其进行更好的防御。
来源: 维普期刊数据库 维普期刊数据库 评论
ip欺骗原理及其对策
收藏 引用
通信世界 1999年 第4期 36-39页
作者: 杨振钧 谢瑞和 向阳
IP欺骗是网络黑客攻击系统时的一种手段,它通过主机之间的信任关系实现攻击。本文详细介绍了IP欺骗的原理以及计算机操作系统、网络技术中相关的背景知识,最后给出了防范的措施。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论