期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
IP欺骗攻击技术原理、方法、工具及对策 被引量:8
1
作者 蒋卫华 李伟华 杜君 《西北工业大学学报》 EI CAS CSCD 北大核心 2002年第4期544-548,共5页
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问... IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问题的策略 ,并提出了建立高级模式匹配策略来进行入侵检测的方法 ,该方法可以有效地防御和检测 IP欺骗攻击。 展开更多
关键词 技术原理 ip欺骗攻击 入侵检测 模式匹配 网络安全
在线阅读 下载PDF
模式匹配与校验和相结合的IP协议识别方法 被引量:4
2
作者 杨洁 刘聪锋 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第3期149-153,165,共6页
为了减少入侵检测系统中误报和漏报的发生概率,提高对应用层协议进行详细分析的准确率,针对以太网数据包提出了一种将模式匹配算法和IP校验和计算相结合的IP协议识别方法.该方法首先根据IP报头的静态特征对以太数据包进行模式匹配,再结... 为了减少入侵检测系统中误报和漏报的发生概率,提高对应用层协议进行详细分析的准确率,针对以太网数据包提出了一种将模式匹配算法和IP校验和计算相结合的IP协议识别方法.该方法首先根据IP报头的静态特征对以太数据包进行模式匹配,再结合报头校验和计算来识别该数据包所属类型是否为IP协议.通过在Visual C++软件环境下运行基于给定数据样本的仿真程序,验证了该方法的正确性和可靠性,从而为上层协议的识别提供了理论基础和识别算法. 展开更多
关键词 入侵检测 ip协议识别 模式匹配 校验和
在线阅读 下载PDF
分布式入侵检测系统及其认知能力 被引量:44
3
作者 陈硕 安常青 李学农 《软件学报》 EI CSCD 北大核心 2001年第2期225-232,共8页
DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPE... DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPER系统所提出的新概念 .它们可以获取和识别异常的流量数据 ,而且适合于检测大规模网络攻击行为 .DIDAPPER系统的认知能力的另一个方面是神经网络的模式识别方法 .将具有自学习能力的BP网络应用于流量分析 ,很好地解决了流量模式的识别问题 . 展开更多
关键词 分布式入侵检测系统 认知能力 网络安全 计算机网络 INTERNET
在线阅读 下载PDF
对模式串匹配算法WuManber的复杂度攻击 被引量:3
4
作者 张宇 刘萍 +2 位作者 刘燕兵 谭建龙 郭莉 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1381-1389,共9页
模式匹配问题是计算机科学的基础问题之一,是网络信息安全、信息检索与过滤、计算生物学等众多领域的核心问题.模式匹配技术在网络信息安全领域的广泛应用,导致了许多安全问题.WuManber算法是一种经典的多模式匹配算法,通过对WuManber... 模式匹配问题是计算机科学的基础问题之一,是网络信息安全、信息检索与过滤、计算生物学等众多领域的核心问题.模式匹配技术在网络信息安全领域的广泛应用,导致了许多安全问题.WuManber算法是一种经典的多模式匹配算法,通过对WuManber算法实现原理的分析,给出了一种对WuManber算法进行复杂度攻击的方法,并对攻击数据的构造问题给出了问题描述和最优求解.实验表明,WuManber算法检测攻击数据的速度明显慢于检测随机数据和网络真实数据的速度,并发现只需已知少量的模式串,就可以构造有效的攻击数据.根据攻击数据的构造方法,在给出攻击方法的同时,也给出了防守方面的建议,可以有效地提高使用WuManber算法系统的安全性. 展开更多
关键词 算法复杂度攻击 WuManber算法 模式匹配 算法安全性 入侵检测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部