收藏本站
《广东省通信学会2008年度学术论文集》2009年
收藏 | 手机打开
二维码
手机客户端打开本文

网络主机指纹伪装技术

杨世标  
【摘要】:网络攻击的必要前提是对被攻击者的相关信息有所了解,探测扫描就是一种获得主机信息的有效手段。本文讨论了针对当前流行扫描工具如NMAP、Xprob等的网络主机的伪装技术,分析了网络主机的特征信息,并给出了主机伪装的流程及模块。
【作者单位】:中国网通(集团)有限公司广东省分公司
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 叶俊;;计算机网络安全与防范[J];科技信息;2011年06期
2 梁然;;试论计算机网络的安全与防范[J];黑龙江科技信息;2009年08期
3 葛金隆;;网络安全与防护在企业中的应用[J];价值工程;2010年11期
4 成贤吉;;浅谈计算机网络安全与防范措施[J];科技信息;2010年18期
5 刘培顺,王建波,何大可;结合指纹信息的PKI认证系统[J];计算机工程;2005年09期
6 王磊,谢伟东;移动Agent系统安全技术研究[J];信息技术;2003年01期
7 李煜;;浅谈对计算机网络安全的防范与措施[J];数字技术与应用;2011年04期
8 王旭旭;苏彦莽;胡朝兴;安军锋;王丽松;;浅谈计算机网络安全[J];农业网络信息;2009年09期
9 孙桂芝;;IP地址的规划[J];互联网天地;2005年07期
10 杜暖男;马莹莹;;基于ARP伪装技术的IP地址防盗用方案的研究[J];陕西教育(高教版);2008年09期
中国重要会议论文全文数据库 前10条
1 杨世标;;网络主机指纹伪装技术[A];广东省通信学会2008年度学术论文集[C];2009年
2 程元斌;;基于指纹信息的身份认证系统的研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年
3 李伟义;;企业网络安全威胁及对策分析[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
4 朱巨军;陈顺子;;用指纹身份认证方式提高银证对接系统的安全性[A];第十九次全国计算机安全学术交流会论文集[C];2004年
5 刘海燕;邵立嵩;王子强;;目标驱动的网络安全智能分析技术[A];2005年全国理论计算机科学学术年会论文集[C];2005年
6 朱巨军;;用指纹身份认证方式提高银证对接系统的安全性[A];第二届浙江中西部科技论坛论文集(第一卷)[C];2005年
7 朱巨军;陈顺子;;用指纹身份认证方式提高银证对接系统的安全性[A];衢州市自然科学优秀论文选编(2001-2004)[C];2005年
8 张基温;江森林;严俊;;HONEYD解析[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 吴复生;杨爱莲;;金融企业人员利用微机和计算机网络进行犯罪的特点及防范对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 张涛;吴冲;刘晖;;基于安全状态空间的攻击图生成方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国重要报纸全文数据库 前10条
1 吴惠民;信息安全与伪装技术[N];网络世界;2002年
2 浙江绍兴县职教中心 王荣琴 何永胜;用软件优化校园网速度[N];中国电脑教育报;2006年
3 卢东祥;配置DHCP可防IP地址冲突[N];中国电脑教育报;2003年
4 蜀奇;LockDown 2000O 为你抵挡黑客[N];大众科技报;2000年
5 邱晓理;抵御黑客攻击的七大策略[N];计算机世界;2006年
6 李言;几分钟搞定WLAN[N];中国计算机报;2004年
7 裴秋红;两种安全策略并行[N];网络世界;2002年
8 本报记者 秦海波;警惕电脑病毒攻击手机[N];经济日报;2005年
9 小刘;IDS产品选购问答[N];中国计算机报;2007年
10 锄禾;一机多能[N];中国电脑教育报;2004年
中国博士学位论文全文数据库 前3条
1 王佰玲;基于良性蠕虫的网络蠕虫主动遏制技术研究[D];哈尔滨工业大学;2006年
2 韦勇;网络安全态势评估模型研究[D];中国科学技术大学;2009年
3 梁颖;面向服务的任务关键网络系统安全态势形式化建模与分析[D];哈尔滨工程大学;2009年
中国硕士学位论文全文数据库 前10条
1 郭书铭;高速网络主机基数分布检测方法研究[D];大连海事大学;2011年
2 付启众;指纹信息处理及其在网络身份认证中的应用研究[D];合肥工业大学;2002年
3 官凌青;蜜罐Honeyd的扩展设计与实现[D];西安电子科技大学;2007年
4 邵政斌;流量伪装技术及其成本分析[D];湖南大学;2007年
5 陈晓斌;基于二进制代码等价变换的代码伪装技术研究[D];解放军信息工程大学;2009年
6 阮培源;网络入侵检测系统的数据包头处理引擎的设计[D];华中科技大学;2006年
7 连树国;LINUX系统下NAT穿越方法的研究[D];哈尔滨理工大学;2009年
8 王跃军;数据网络安全监管系统的研究与实现[D];长安大学;2006年
9 许涛;网络入侵诱控中动态配置技术的研究与实现[D];青岛大学;2006年
10 张鑫;分布式防火墙的入侵检测系统基础架构的设计与实现[D];吉林大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026