收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

网络攻击工具的融合性设计技术

郑康锋  胡正名  杨义先  王秀娟  
【摘要】:网络攻击工具正向功能多样化、分布式方向发展,本文在结合了木马、分布式拒绝服务攻击、分布式扫描等攻击工具特点基础上,采用模块化与插件技术,给出了一种融合陆没计的网络攻击工具系统的设计方案。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期
2 张海澜;;识破“木马”诡计 打造安全系统[J];华南金融电脑;2007年05期
3 网络牛仔;木马无情 防黑有术[J];电脑爱好者;2000年08期
4 陈俊杰;网络安全保护神[J];中国电子与网络出版;2003年08期
5 张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春;特洛伊木马隐藏技术研究[J];通信学报;2004年07期
6 天才;黑客是如何骗取你执行木马的[J];网络与信息;2005年02期
7 罗新密;DDoS攻击防范策略研究[J];湖南商学院学报;2003年03期
8 峰矢;端口与计算机安全[J];信息化建设;2003年10期
9 曹玥,李晖,吕东亚;基于DDoS的TCP SYN攻击与防范[J];电子科技;2004年02期
10 施勇,薛质,李建华;基于SPI及远程线程技术的新型木马研究[J];计算机工程;2005年07期
11 网络卫士 ,yesky;教你六招——个人电脑如何防御黑客[J];计算机安全;2001年06期
12 赵鹏,李之棠;网络攻击防御的研究分析[J];计算机安全;2003年04期
13 ;网络安全:病毒木马的入侵招数大曝光[J];计算机与网络;2003年16期
14 ;2008年国内木马、病毒疫情及新趋势分析[J];信息网络安全;2009年01期
15 胡从友!湖北;一个特洛伊木马的发现和清除[J];电子科技;2001年09期
16 ;将QQ进行到底(下篇)[J];网络与信息;2001年12期
17 邢建民;木马攻击与防御[J];河北工业科技;2002年04期
18 无风;铸造坚强的堡垒——网吧防范木马完全攻略[J];电脑爱好者;2003年03期
19 范斌;;一种基于数据融合的DDoS入侵检测系统的设计与分析[J];科技信息(学术研究);2007年28期
20 帷幄;用“反黑精英”应对网络黑手[J];个人电脑;2004年06期
中国重要会议论文全文数据库 前10条
1 郑康锋;胡正名;杨义先;王秀娟;;网络攻击工具的融合性设计技术[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
2 王勇;张璇;;基于多属性分类方法的网络攻击工具研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
4 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年
5 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
8 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
9 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
10 查达仁;荆继武;林璟锵;;一种网络监控系统中的快速连接恢复方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
2 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
3 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
4 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
5 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
6 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
7 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
8 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年
9 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
10 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
中国硕士学位论文全文数据库 前10条
1 黄文宇;基于行为分布的DDoS攻击检测方法[D];北京化工大学;2010年
2 田开琳;低速DDoS攻击的异常检测[D];华东师范大学;2010年
3 张洁;基于熵的DDOS攻击检测技术研究[D];湖南大学;2010年
4 韩超;一种基于攻击端的DDoS攻击防御方法[D];大连理工大学;2010年
5 智坚;基于应用层的DDoS攻击检测技术的研究[D];大连海事大学;2011年
6 黄强;基于分布式的DDoS攻击及防范技术研究[D];合肥工业大学;2011年
7 李海龙;基于网络连接特征的DDoS检测系统的研究与实现[D];南京航空航天大学;2009年
8 朱宏涛;基于用户信誉值防御DDoS攻击的协同模型[D];河北大学;2009年
9 朱斌;宽带运营商(省级)DDoS攻击防御平台设计与实现[D];南昌大学;2011年
10 李银锦;DDoS流量清洗系统设计与实现[D];华中科技大学;2011年
中国重要报纸全文数据库 前10条
1 安全实验室 肖梓航;你的电脑“被代理”了吗[N];电脑报;2010年
2 宁小平;轻松清除电脑中的木马[N];中国电脑教育报;2004年
3 于文;宽松式管理也能不让木马钻进校园[N];中国计算机报;2010年
4 何人斯著;漏洞、木马,何人斯的药方[N];电脑报;2004年
5 西安交通大学 王伟;木马的检测、清除和预防[N];计算机世界;2002年
6 王佳禾;轻松搞定难缠木马[N];中国电脑教育报;2004年
7 丁进源;为自己的爱机接种一个“木马疫苗”[N];江苏经济报;2003年
8 老七;Sub7 V2.2木马揭秘[N];电脑报;2002年
9 范浪波;QQ木马大揭密[N];中国电脑教育报;2002年
10 王磊;接种木马疫苗[N];中国电脑教育报;2003年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978