期刊文献+

网络攻击方式的分析及相应的防御策略的研究 被引量:5

Analysis of Methods for Network Attack and Recovery Strategy
在线阅读 下载PDF
导出
摘要 论文中列举了目前网络攻击的几种典型方式,分析了其攻击原理,结合实用的防火墙、入侵检测系统和系统本身的安全管理,针对有代表性的网络攻击方式,讨论和分析了它们具体的防御策略。 This paper lists the classical ways of network attack, analyzes their principle of attacko It combines with the practical firewall, intrusion detection system and security management for the system, analyzes and discusses the recovery strategies to the representative network attack.
出处 《信息技术与信息化》 2006年第6期60-61,69,共3页 Information Technology and Informatization
关键词 攻击方式 攻击原理 防御策略 Way of attack Principle of attack Recovery strategy
  • 相关文献

参考文献5

二级参考文献12

  • 1李浪.计算机网络安全中黑客入侵分析及防范对策研究[J].湖南科技学院学报,2005,26(5):147-149. 被引量:3
  • 2[1]Morris R T. A Weakness in the 4.2BSD UNIX TCP/IP Software. AT&T Bell Laboratories, Murray Hill, NJ: 1985
  • 3[2]CERT Advisory CA-1995-01. IP Spoofing Attacks and Hijacked Terminal Connections. http:∥www.cert.org/advisories/CA-1995-01. html
  • 4[3]CERT Advisory CA-1996-21. TCP SYN Flooding and IP Spoofing Attacks. http:∥www.cert.org/advisories/CA-1996-21. html
  • 5[4]Laurent J. Simple Active Attack Against TCP. http:∥www.insecure.org/stf/iphijack.txt. 2001
  • 6[5]Marina del Rey. Transmission Control Protocol DARPA Internet Program Protocol Specification. RFC793, 1981
  • 7[6]Sharma K. IP Spoofing. Issue 63 of Linux Gazette, 2001, (Extra)
  • 8[7]Kohl J, Neuman C. The Kerberos Network Authentication Service(V5). RFC1510, 1993
  • 9[8]Kent S, Atkinson R. Security Architecture for the Internet Protocol. RFC1825, 1998
  • 10Simson Garfinkel,Practical Unix & Internet Security,1999年

共引文献24

同被引文献35

引证文献5

二级引证文献16

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部