期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
IP分片重组算法(RFC815)的实现及其改进 被引量:8
1
作者 林绍太 张会汀 郑力明 《计算机工程与设计》 CSCD 北大核心 2005年第4期911-913,共3页
分片与重组是IP机制之一。IP数据报可以在网关处被分片,各分片分别送达。目的主机的IP层将接收到的所有分片重装成一个完整的数据报。介绍了IP分片重组的原理,在此基础上介绍了RFC815算法的实现,并对重组算法做了优化改进,在保证安全性... 分片与重组是IP机制之一。IP数据报可以在网关处被分片,各分片分别送达。目的主机的IP层将接收到的所有分片重装成一个完整的数据报。介绍了IP分片重组的原理,在此基础上介绍了RFC815算法的实现,并对重组算法做了优化改进,在保证安全性的同时提高算法的效率。 展开更多
关键词 网络安全 分片重组 RFC815 TCP/IP协议 IP机制
在线阅读 下载PDF
IP分片重组算法的研究和改进 被引量:4
2
作者 李响 王清贤 罗军勇 《计算机工程与设计》 CSCD 北大核心 2008年第14期3555-3557,共3页
分片和重组是IP的重要机制之一。当原始数据报被分片后,目的主机的IP层须将接收到的所有分片重组成原始数据报。重点研究了RFC791和RFC815建议的IP分片重组算法,对比了两种算法各自的特点,并分析其存在的不足。重点对RFC815中所描述的... 分片和重组是IP的重要机制之一。当原始数据报被分片后,目的主机的IP层须将接收到的所有分片重组成原始数据报。重点研究了RFC791和RFC815建议的IP分片重组算法,对比了两种算法各自的特点,并分析其存在的不足。重点对RFC815中所描述的分片处理算法进行了优化改进,同时提高了其安全性。 展开更多
关键词 分片重组 RFC791 RFC815 洞描述符 网络安全
在线阅读 下载PDF
IP分片重组Cache实现的测试与分析 被引量:1
3
作者 刘琰 颜学雄 +1 位作者 王清贤 丁志芳 《计算机工程与应用》 CSCD 北大核心 2003年第36期176-178,200,共4页
IP碎片攻击是网络攻击的主要方式之一,攻击者利用系统对IP数据包分片重组实现上的漏洞,构造大量特殊的分片发送给目的主机,导致目的主机由于重组错误而造成拒绝服务、系统崩溃等。IP分片重组Cache的实现包括IP分片的重组算法、超时处理... IP碎片攻击是网络攻击的主要方式之一,攻击者利用系统对IP数据包分片重组实现上的漏洞,构造大量特殊的分片发送给目的主机,导致目的主机由于重组错误而造成拒绝服务、系统崩溃等。IP分片重组Cache的实现包括IP分片的重组算法、超时处理、替换策略等。文章从分析Linux操作系统IP分片重组Cache实现的策略入手,提出了一种测试IP分片重组Cache实现的方法,并在此基础上推测出Windows系统实现IP分片重组Cache的方法。 展开更多
关键词 计算机网络 网络安全 数据链路层 IP分片重组 CACHE 测试 网络攻击 数据包
在线阅读 下载PDF
基于二阶分片重组盲注的渗透测试方法
4
作者 乐德广 龚声蓉 +2 位作者 吴少刚 徐锋 刘文生 《通信学报》 EI CSCD 北大核心 2017年第A01期73-82,共10页
针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行... 针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行为进行建模,并以模型驱动渗透测试多形态和多种类的攻击生成,从而降低SQL注入渗透测试盲目性,提高其准确度。通过实际的Web应用SQL注入漏洞测试实验与比较分析,不仅验证了所提方法的有效性,而且通过减少在安全防御环境下对SQL注入漏洞检测的漏报,提高其测试的准确度。 展开更多
关键词 SQL注入 渗透测试 攻击模型 二阶分片重组
在线阅读 下载PDF
WTP协议层分片重组传输机制的设计与性能分析
5
作者 何巍 陈英 戚正伟 《计算机应用与软件》 CSCD 北大核心 2008年第6期90-91,99,共3页
简述了WTP分片重组机制,并给出了它的设计的精要部分,又采用概率模型的方法分析了它的传输性能。基于这一分析,更进一步讨论了分组大小参数对传输性能的影响。
关键词 WTP分片重组 设计 性能 几何分布
在线阅读 下载PDF
6LoWPAN适配层分片与重组算法性能分析 被引量:2
6
作者 刘乔寿 张伟 +1 位作者 王汝言 吴大鹏 《计算机科学》 CSCD 北大核心 2014年第7期176-180,215,共6页
将IPv6协议引入物联网感知层是物联网感知层的重点研究方向。由于IPv6协议与IEEE802.15.4协议数据载荷长度之间的不匹配,其上层协议数据包无法直接与底层协议进行数据交换,因此采用适配层中的分片与重组算法协议解决两种协议载荷长度的... 将IPv6协议引入物联网感知层是物联网感知层的重点研究方向。由于IPv6协议与IEEE802.15.4协议数据载荷长度之间的不匹配,其上层协议数据包无法直接与底层协议进行数据交换,因此采用适配层中的分片与重组算法协议解决两种协议载荷长度的不兼容问题。为了具体分析算法性能,对6LoWPAN分片重组算法、改进算法及另一种带有每跳ARQ算法的改进算法进行数学建模及数据仿真,一方面对分片与重组算法的性能进行分析比较,通过仿真实验分析误码率、跳数等主要性能指标对网络能耗、时延性能的影响;另一方面提出一种新的自适应算法框架,使得适配层可以在变化的网络环境下选择不同的分片重组算法,来达到在物联网感知层中进一步优化网络性能、节省网络资源的目的。 展开更多
关键词 IPv6适配层 6LoWPAN 分片重组算法
在线阅读 下载PDF
网络处理器平台下基于角色的分片审计研究 被引量:2
7
作者 高磊 张德运 +1 位作者 李金库 李庆海 《西安交通大学学报》 EI CAS CSCD 北大核心 2005年第6期578-581,共4页
提出了一种基于角色的分片审计模型,以解决因利用各个操作系统分片重组策略不同的特点进行网络渗透而导致安全审计系统识别能力降低的问题.其主要思想是:在处理畸形的分片数据包的同时,将采集终端主机的操作系统类型写入角色信息库,并... 提出了一种基于角色的分片审计模型,以解决因利用各个操作系统分片重组策略不同的特点进行网络渗透而导致安全审计系统识别能力降低的问题.其主要思想是:在处理畸形的分片数据包的同时,将采集终端主机的操作系统类型写入角色信息库,并根据角色信息进行分片重组转发,从而消除了分片语义歧义性.同时,提出了BSDLinux、BSDRight和First先行转发策略,以提高系统的性能.采用分阶段流水处理的微引擎设计模型,可使系统原型在网络处理器上得以实现.从实验结果中看出,该模型能有效提高安全审计系统的识别精度,消除分片语义歧义性.在处理大负载的情况下,先行转发策略的运用可使系统的识别精度维持在90%左右. 展开更多
关键词 分片审计 分片重组策略 分片语义歧义性 先行转发策略 网络处理器
在线阅读 下载PDF
IPv6下TCP分片攻击的研究和检测实现 被引量:1
8
作者 廖光忠 胡静 《计算机科学》 CSCD 北大核心 2006年第B12期53-55,共3页
IPv6相对于IPv4来说,有更好的安全特性,但不能完全消除网络攻击和入侵。通过分析IPv6下的分片重组机制以及IPv6分片重组在Snort入侵检测系统中的实现,设计了在Snort下进行TCP分片攻击的试验,实验表明只要入侵检测系统与服务器本身的... IPv6相对于IPv4来说,有更好的安全特性,但不能完全消除网络攻击和入侵。通过分析IPv6下的分片重组机制以及IPv6分片重组在Snort入侵检测系统中的实现,设计了在Snort下进行TCP分片攻击的试验,实验表明只要入侵检测系统与服务器本身的TCP/IP堆栈对数据包的处理方式上存在着不同,TCP分片攻击是非常有效的从底层绕过入侵检测系统检测的攻击方式,最后给出了网络管理和配置的建议。 展开更多
关键词 IPV6 SNORT 网络攻击 入侵检测 分片重组
在线阅读 下载PDF
抗IP分片逃避技术的设计与实现 被引量:2
9
作者 刘宝超 张怡 张博锋 《计算机工程与科学》 CSCD 北大核心 2015年第2期213-218,共6页
通过对目前NIDS的检测技术、IP分片形成以及重组机制的分析,发现常用的NIDS的检测方法不能很好地检测包含在IP分片中的攻击特征,这是由于不同的系统对于分片的处理策略是不同的,不能根据NIDS的处理结果推断终端主机的处理结果,从而包含... 通过对目前NIDS的检测技术、IP分片形成以及重组机制的分析,发现常用的NIDS的检测方法不能很好地检测包含在IP分片中的攻击特征,这是由于不同的系统对于分片的处理策略是不同的,不能根据NIDS的处理结果推断终端主机的处理结果,从而包含攻击特征的IP分片可以轻松地逃避NIDS的检测。为此,提出了一种针对于抵抗IP分片攻击的方法,通过在NIDS的前端串行地加入一个流量预处理引擎TPE,对IP分片进行预定的规则处理。实验结果表明,此种方法能够有效地抵御90%以上的IP分片攻击。 展开更多
关键词 NIDS IP分片重组 IP分片 逃避 流量预处理引擎
在线阅读 下载PDF
针对IP分片攻击的IDS反欺骗技术研究 被引量:1
10
作者 周明春 杨树堂 《计算机应用与软件》 CSCD 北大核心 2007年第10期22-25,共4页
针对当前入侵检测系统(IDS)在处理IP分片时存在易被欺骗的问题,提出一种应对这类攻击的反欺骗方案。通过在IDS前端加入一个预分析器,对捕获的数据包进行分析,预测信息源端的行为特征,从而有效识别IDS欺骗行为。测试表明,采用这种方案能... 针对当前入侵检测系统(IDS)在处理IP分片时存在易被欺骗的问题,提出一种应对这类攻击的反欺骗方案。通过在IDS前端加入一个预分析器,对捕获的数据包进行分析,预测信息源端的行为特征,从而有效识别IDS欺骗行为。测试表明,采用这种方案能有效检测出针对IDS实施的分片期骗攻击。 展开更多
关键词 入侵检测系统 分片重组 预分析器
在线阅读 下载PDF
IPv6环境下隧道流量解析安全性增强技术 被引量:3
11
作者 崔宇 张宏莉 +1 位作者 田志宏 方滨兴 《计算机学报》 EI CSCD 北大核心 2013年第5期957-966,共10页
隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究了网络协议解析设备上传统双栈对广义隧道的解析过程,... 隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究了网络协议解析设备上传统双栈对广义隧道的解析过程,指出恶意隧道流量会引发隧道干扰和多层分片攻击两类安全问题,并提出隧道流标记和后移重组两个关键技术予以解决.实验表明:隧道流标记代价较小,每层至多增加1%的计算时间,而后移重组平均每层减少7.5%的计算时间,增强了应对恶意隧道流量的能力. 展开更多
关键词 IPV6 隧道 安全 双栈 分片重组
在线阅读 下载PDF
基于EPA网络的多媒体数据确定性传输 被引量:6
12
作者 何玉智 冯冬芹 朱予辰 《计算机工程》 CAS CSCD 2014年第2期26-30,共5页
为实现多媒体数据在EPA中的确定性传输,在研究EPA通信调度原理的基础上,分析多媒体数据在EPA通信宏周期传输的可行性以及分片重组原理,设计多媒体数据在周期时间片的传输调度模型,以及基于链表插入方法的分片数据报重组算法。针对目前... 为实现多媒体数据在EPA中的确定性传输,在研究EPA通信调度原理的基础上,分析多媒体数据在EPA通信宏周期传输的可行性以及分片重组原理,设计多媒体数据在周期时间片的传输调度模型,以及基于链表插入方法的分片数据报重组算法。针对目前多数多媒体设备未集成EPA协议栈,无法直接参与EPA现场层调度的问题,搭建接入多媒体数据的EPA网络测试平台。实验结果表明,在不干扰控制数据传输的情况下,基于EPA的多媒体数据传输延时为30 ms^36 ms,满足可接受延时小于130 ms的要求,延时抖动在4 ms以内,图像清晰流畅,从而验证了将多媒体数据接入EPA网络确定性传输的可行性。 展开更多
关键词 EPA网络 多媒体 分片重组 网络平台 调度模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部