期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
基于ICMP协议的指纹探测技术研究 被引量:5
1
作者 孙乐昌 刘京菊 +1 位作者 王永杰 陆余良 《计算机科学》 CSCD 北大核心 2002年第1期53-56,共4页
准确地获取计算机网络中远程主机的操作系统类型及其版本号是研究计算机网络安全漏洞的一个重要内容,因为大多数的安全漏洞都是和一定的操作系统相联系的.指纹是指能够通过网络连接获取的唯一标识某一具体操作系统的类型及其版本号的一... 准确地获取计算机网络中远程主机的操作系统类型及其版本号是研究计算机网络安全漏洞的一个重要内容,因为大多数的安全漏洞都是和一定的操作系统相联系的.指纹是指能够通过网络连接获取的唯一标识某一具体操作系统的类型及其版本号的一组特征信息的集合. 展开更多
关键词 计算机网络 网络安全 安全漏洞 指纹探测 icmp协议
在线阅读 下载PDF
一种基于ICMP的逻辑层网络拓扑发现与分析方法 被引量:11
2
作者 刘杰 王清贤 罗军勇 《计算机应用》 CSCD 北大核心 2008年第6期1498-1500,共3页
分析了基于简单网络管理协议(SNMP)的网络拓扑发现方法存在的不足,提出一种基于因特网控制消息协议(ICMP)的逻辑层网络拓扑发现和分析方法,该方法包括路由器拓扑发现与分析、子网拓扑分析两个步骤。其中路由器拓扑发现采用路径探子和别... 分析了基于简单网络管理协议(SNMP)的网络拓扑发现方法存在的不足,提出一种基于因特网控制消息协议(ICMP)的逻辑层网络拓扑发现和分析方法,该方法包括路由器拓扑发现与分析、子网拓扑分析两个步骤。其中路由器拓扑发现采用路径探子和别名探子两种技术;子网拓扑分析依据路由器别名ip地址和别名不在同一个子网的关系,最后对子网重叠问题进行了分析并给出了解决方案。 展开更多
关键词 拓扑发现 因特网控制消息协议 别名 子网分析
在线阅读 下载PDF
基于 ICMP 的 Ping 软件实现 被引量:8
3
作者 杜新华 杜力耘 张蓓蓓 《上海交通大学学报》 EI CAS CSCD 北大核心 1997年第5期117-119,129,共4页
从TCP/IP入手,使用编程对象ICMP(网际控制报文协议)和编程工具WindowsSocketsAPI,在PC机上实现Ping软件,测试报宿主机是否可达,为开发PC机上的网络管理软件提供基础.
关键词 网络管理 icmp ICP/IP Ping软件 计算机网络
在线阅读 下载PDF
基于信息熵SVM的ICMP负载隐蔽通道检测 被引量:4
4
作者 许晓东 王传安 朱士瑞 《计算机应用》 CSCD 北大核心 2009年第7期1796-1798,共3页
许多网络设备考虑ICMP流量是良性,对其负载部分不进行检测,因此,攻击者可以将生成的任意信息隐藏在ICMP的有效负载中。将信息熵引入到支持向量机建模中,分析了高熵点与支持向量的关系,进一步构造出用于检测ICMP负载隐蔽通道的信息熵支... 许多网络设备考虑ICMP流量是良性,对其负载部分不进行检测,因此,攻击者可以将生成的任意信息隐藏在ICMP的有效负载中。将信息熵引入到支持向量机建模中,分析了高熵点与支持向量的关系,进一步构造出用于检测ICMP负载隐蔽通道的信息熵支持向量机模型,最后给出了相关实验,实验结果表明使用信息熵支持向量机检测ICMP负载隐蔽通道具有较快的分类速度和较高的分类精度。 展开更多
关键词 隐蔽通道 支持向量机 信息熵 Internet控制报文协议
在线阅读 下载PDF
协议分析技术在ICMP中的应用 被引量:2
5
作者 王涛 徐健 《重庆建筑大学学报》 EI CSCD 北大核心 2005年第1期132-135,共4页
介绍ICMP报文的封装情况以及以太网帧、IP数据报、ICMP报文和UDP数据报的格式规定。然后在此基础上,从协议分析的角度出发,对一个ICMP诱骗端口扫描攻击案例进行了详细描述,得出了攻击特征,并提出了相应的解决办法。
关键词 入侵检测系统 协议分析 icmp报文 端口扫描
在线阅读 下载PDF
基于ICMP的路由欺骗研究 被引量:4
6
作者 黄文 文春生 欧红星 《微计算机信息》 北大核心 2008年第15期98-99,143,共3页
阐述了网络协议欺骗的一般原理,详细分析了ICMP协议及其存在的漏洞。对于基于ICMP协议的路由欺骗原理及方法进行了深入的讨论,并提出了ICMP重定向差错欺骗和ICMP路由通告欺骗的具体实现方法。
关键词 协议欺骗 路由欺骗 icmp LIBPCAP LIBNET
在线阅读 下载PDF
基于IVI的ICMP协议翻译的设计与实现 被引量:1
7
作者 王相林 朱晨 《杭州电子科技大学学报(自然科学版)》 2012年第6期53-56,共4页
结合对IVI的研究,针对IVI网关的协议翻译模块,该文分析了ICMPv4/ICMPv6翻译机制原理,设计了ICMPv4报文和ICMPv6报文类型和代码的翻译算法。通过实验设计,对所设计的ICMPv4/ICMPv6翻译模块的可行性进行了测试和验证,结果表明可以实现ICM... 结合对IVI的研究,针对IVI网关的协议翻译模块,该文分析了ICMPv4/ICMPv6翻译机制原理,设计了ICMPv4报文和ICMPv6报文类型和代码的翻译算法。通过实验设计,对所设计的ICMPv4/ICMPv6翻译模块的可行性进行了测试和验证,结果表明可以实现ICMPv4与ICMPv6的正常转换。 展开更多
关键词 下一代互联网协议 互联网控制报文协议 协议翻译
在线阅读 下载PDF
基于Cisco Packet Tracer的网络安全技术实践研究--以ICMP协议分析为例 被引量:3
8
作者 林宁 《科技创新与生产力》 2021年第9期104-108,共5页
对于测试网络的连通性,网络管理员都会使用基于ICMP协议的ping命令。ICMP协议提供了如网络拥堵、网络设备、线路故障及请求超时等主机、路由不可达的差错报告信息。本文基于Cisco Packet Tracer仿真平台,通过构建三层交换机网络拓扑结构... 对于测试网络的连通性,网络管理员都会使用基于ICMP协议的ping命令。ICMP协议提供了如网络拥堵、网络设备、线路故障及请求超时等主机、路由不可达的差错报告信息。本文基于Cisco Packet Tracer仿真平台,通过构建三层交换机网络拓扑结构,动态展示了ping命令是如何将数据信息送达目的地址,并通过实时抓取数据包来分析ICMP协议,提出几种常见的数据不可达的故障进行原因分析。 展开更多
关键词 Cisco Packet Tracer icmp协议 网络安全
在线阅读 下载PDF
一种卫星IP交换系统中ICMP协议FPGA实现方法 被引量:1
9
作者 李静玲 黎军 +1 位作者 张怡 粱薇 《空间电子技术》 2015年第1期104-108,共5页
卫星IP交换技术是实现星上IP网络的关键技术,在卫星IP交换系统中,通过ICMP协议可报告差错报文信息,并可对卫星IP网络中的不同节点进行连通性测试,因此ICMP协议在卫星IP交换系统中起着重要作用。针对星上模块化设计及处理能力有限的特点... 卫星IP交换技术是实现星上IP网络的关键技术,在卫星IP交换系统中,通过ICMP协议可报告差错报文信息,并可对卫星IP网络中的不同节点进行连通性测试,因此ICMP协议在卫星IP交换系统中起着重要作用。针对星上模块化设计及处理能力有限的特点,提出一种星上ICMP协议的FPGA实现方法,将ICMP报文的判断和生成流程分开,判断部分可在各个端口处理模块完成,生成部分采用单独模块完成,不需要在每个端口模块都完成ICMP报文生成处理操作,不仅优化了星上ICMP协议处理流程,并且节约了星上存储及处理资源。 展开更多
关键词 卫星IP交换 icmp协议 FPGA实现方法
在线阅读 下载PDF
ICMP路由欺骗与ARP欺骗研究 被引量:3
10
作者 黄文 文春生 欧红星 《湖南科技学院学报》 2007年第12期49-51,共3页
阐述了网络协议欺骗的一般原理,详细分析了ICMP与ARP协议及其存在的漏洞。对ICMP路由欺骗及ETHERNET ARP欺骗原理及方法进行了深入的讨论,并提出了ICMP重定向差错欺骗和ETHERNET ARP欺骗的具体实现方法。
关键词 协议欺骗 路由欺骗 icmp ARP LIBPCAP LIBNET
在线阅读 下载PDF
基于ICMP协议的网络拓扑测量算法的研究
11
作者 刘文芝 赵红毅 《苏州市职业大学学报》 2007年第3期48-50,共3页
网络拓扑测量是当今网络应用与研究的一个热点,而ICMP协议作为网络中应用最为广泛的协议,在网络拓扑测量中有着非常重要的作用和地位。利用ICMP协议获取网络拓扑节点及其连接关系以自动构造网络拓扑图,给出基于ICMP协议的网络拓扑测量... 网络拓扑测量是当今网络应用与研究的一个热点,而ICMP协议作为网络中应用最为广泛的协议,在网络拓扑测量中有着非常重要的作用和地位。利用ICMP协议获取网络拓扑节点及其连接关系以自动构造网络拓扑图,给出基于ICMP协议的网络拓扑测量的实现算法。 展开更多
关键词 icmp协议 拓扑节点 网络拓扑测量
在线阅读 下载PDF
远程IP/ICMP协议一致性测试研究
12
作者 李中杰 吴建平 《小型微型计算机系统》 CSCD 北大核心 2002年第1期25-28,共4页
在 INTERNET迅速发展的今天 ,作为 INTERNET的核心的 IP协议的地位已日趋重要 ,IP协议的一致性测试已成为协议工程学的研究重点 .ICMP协议作为 IP模块的差错报告和控制报文 ,与 IP协议的一致性测试具有十分密切的关系 .测试实践向 IP/ I... 在 INTERNET迅速发展的今天 ,作为 INTERNET的核心的 IP协议的地位已日趋重要 ,IP协议的一致性测试已成为协议工程学的研究重点 .ICMP协议作为 IP模块的差错报告和控制报文 ,与 IP协议的一致性测试具有十分密切的关系 .测试实践向 IP/ ICMP的测试活动提出了新的要求——远程测试 .在 PITS系统 〔1〕基础上 ,清华大学 CNPT实验室进一步开发了 IP/ ICMP远程测试模块 .本文分析了 IP/ ICMP一致性测试远程化的可行性 。 展开更多
关键词 远程测试 一致性测试 IP/icmp协议 通信协议 INTERNET
在线阅读 下载PDF
基于路由器的ICMP流量异常检测 被引量:1
13
作者 李天博 杨永健 王利峰 《吉林大学学报(信息科学版)》 CAS 2006年第3期341-344,共4页
针对使用ICMP(Internet ControlM essage Protocol)协议的网络病毒对网络性能影响日益严重的问题,利用路由器所处网络位置的优势,对流经路由器的ICMP数据包进行分析、统计,从中找出感染病毒主机的IP地址,并对其进行相应处理。经过实际... 针对使用ICMP(Internet ControlM essage Protocol)协议的网络病毒对网络性能影响日益严重的问题,利用路由器所处网络位置的优势,对流经路由器的ICMP数据包进行分析、统计,从中找出感染病毒主机的IP地址,并对其进行相应处理。经过实际应用结果表明,使用该方法可较为彻底地杜绝网络中ICMP数据包的大量泛滥,从而提高了网络的有效传输带宽。 展开更多
关键词 网络病毒 路由器 因特网控制消息协议 数据包 扫描
在线阅读 下载PDF
基于SVM的ICMP网络存储隐蔽信道检测 被引量:3
14
作者 李抒霞 周安民 +1 位作者 郑荣锋 胡星高 《信息安全研究》 2020年第2期122-130,共9页
隐蔽通道利用了网络协议的特点来秘密进行数据的传输,严重威胁信息安全.大多数ICMP流量可以躲避防火墙等网络设备的检测,因此,攻击者利用网际控制报文协议(Internet control message protocol,ICMP)将数据隐藏在ICMP的有效负载部分,形成... 隐蔽通道利用了网络协议的特点来秘密进行数据的传输,严重威胁信息安全.大多数ICMP流量可以躲避防火墙等网络设备的检测,因此,攻击者利用网际控制报文协议(Internet control message protocol,ICMP)将数据隐藏在ICMP的有效负载部分,形成ICMP隐蔽通道.传统ICMP通道检测基于有效负载单一特征,为了更有效进行检测,通过分析ICMP协议,对正常ICMP流量的类型、数据包大小、数据固定格式等基本数据特征信息进行充分讨论,并用现有的一些ICMP隐蔽信息工具构建隐蔽通道,基于ICMP协议信息的12个特征,提出了基于支持向量机(support vector machine,SVM)的ICMP隐蔽信道检测算法.该算法通过提取网络流特征字段,采用SVM训练模型,检测结果表明,能较准确检测到ICMP隐蔽流量,且检测率较高,达到99%左右. 展开更多
关键词 存储隐蔽信道 检测 流量分析 网际控制报文协议 支持向量机
在线阅读 下载PDF
基于ICMP的网络拓扑自动发现算法研究
15
作者 李继良 《现代计算机》 2007年第7期55-57,共3页
提出一种基于ICMP的拓扑自动发现算法,该算法弱化了对网络的诸多假设,对特定问题给出了多种可选的解决方案,同时,算法在效率方面有了很大改进。
关键词 计算机网络管理 icmp 拓扑算法
在线阅读 下载PDF
ICMP协议及其网络测试工具的设计 被引量:1
16
作者 杜宇明 《安徽广播电视大学学报》 2006年第1期126-128,共3页
Internet报文控制协议是IP协议的组成部分,用于在IP主机、路由器之间传递控制消息,这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用,它可用于提供差错报告,在网络测试工具中得到大量的应用。本文主要讨论ICMP... Internet报文控制协议是IP协议的组成部分,用于在IP主机、路由器之间传递控制消息,这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用,它可用于提供差错报告,在网络测试工具中得到大量的应用。本文主要讨论ICMP的功能和利用其进行网络测试工具的设计。 展开更多
关键词 icmp协议 网络测试 测试工具 TTL SOCKET TRACE ROUTE
在线阅读 下载PDF
利用ICMP实现局域网网卡地址的搜索 被引量:1
17
作者 杨旭光 《宜春学院学报》 2004年第4期62-63,共2页
利用ICMP协议发送报文,从而提取ARP缓冲区的内容来得到局域网内计算机的网卡地址.
关键词 icmp协议 ARP协议 DLL(动态连接库)
在线阅读 下载PDF
Development and Verification of Simulation Model Based on Real MANET Experiments for Transport Layer Protocols (UDP and TCP) 被引量:3
18
作者 Joarder Mohammad Mustafa Kamal Mohammad Shahidul Hasan +1 位作者 Alison L. Griffiths Hongnian Yu 《International Journal of Automation and computing》 EI CSCD 2013年第1期53-63,共11页
There is a lack of appropriate guidelines for realistic user traces, mobility models, routing protocols, considerations of real-life challenges, etc. for general-purpose mobile ad hoc networks (MANET). In this paper... There is a lack of appropriate guidelines for realistic user traces, mobility models, routing protocols, considerations of real-life challenges, etc. for general-purpose mobile ad hoc networks (MANET). In this paper, four laptops are used in an open field environment in four scenarios to evaluate the performances of Internet control message protocol (ICMP) based ping and transmission control protocol (TCP) based streaming video applications using optimised link state routing (OLSR) implementation in an IEEE 802.11g wireless network. Corresponding simulations are developed in Network Simulator ns-2 by setting simulation parameters according to the real experiments. Difficulties faced to regenerate real-life scenarios have been discussed and the gaps between reality and simulation are identified. A setup guideline to produce realistic simulation results has been established. 展开更多
关键词 Mobile ad-hoc networks (MANET) real-life experiment Internet control message protocol icmp user datagram protocol (UDP) transmission control protocol (TCP) optimised link state routing (OLSR) NS-2
原文传递
网络协议分析实验中ICMP重定向的实现方法
19
作者 李国强 曹杰 +2 位作者 孙凯 兰书梅 周斌 《电脑与信息技术》 2015年第1期26-28,共3页
网络协议分析实验计算机网络教学体系的重点实验课程,是普及计算机网络知识的重要环节。为了使学生对抽象的网络协议有一个比较完整的理解,我们利用网络协议分析软件和网络协议编辑软件,仿真了TCP/IP的各层协议。文章重点介绍ICMP协议... 网络协议分析实验计算机网络教学体系的重点实验课程,是普及计算机网络知识的重要环节。为了使学生对抽象的网络协议有一个比较完整的理解,我们利用网络协议分析软件和网络协议编辑软件,仿真了TCP/IP的各层协议。文章重点介绍ICMP协议重定向原理和实验的实现方法。 展开更多
关键词 网络协议仿真 icmp协议 网络教学改革
在线阅读 下载PDF
Apple’s Lion vs Microsoft’s Windows 7: Comparing Built-In Protection against ICMP Flood Attacks 被引量:2
20
作者 Rodolfo Baez Junior Sanjeev Kumar 《Journal of Information Security》 2014年第3期123-135,共13页
With the increase in the number of computers connected to Internet, the number of Distributed Denial of Service (DDoS) attacks has also been increasing. A DDoS attack consumes the computing resources of a computer or ... With the increase in the number of computers connected to Internet, the number of Distributed Denial of Service (DDoS) attacks has also been increasing. A DDoS attack consumes the computing resources of a computer or a server, by degrading its computing performance or by preventing legitimate users from accessing its services. Recently, Operating Systems (OS) are increasingly deploying embedded DDoS prevention schemes to prevent computing exhaustion caused by such attacks. In this paper, we compare the effectiveness of two popular operating systems, namely the Apple’s Lion and Microsoft’s Windows 7, against DDoS attacks. We compare the computing performance of these operating systems under two ICMP based DDoS attacks. Since the role of the OS is to manage the computer or servers resources as efficiently as possible, in this paper we investigate which OS manages its computing resources more efficiently. In this paper, we evaluate and compare the built-in security of these two operating systems by using an iMac computer which is capable of running both Windows 7 and Lion. The DDoS attacks that are simulated for this paper are the ICMP Ping and Land Attack. For this experiment, we measure the exhaustion of the processors and the number of Echo Request and Echo Reply messages that were generated under varying attack loads for both the Ping and Land Attack. From our experiments, we found that both operating systems were able to survive the attacks however they reacted a bit differently under attack. The Operating System Lion was handling both the Ping and Land attack in the exactly the same way, whereas Windows 7 handled the two attacks a bit differently, resulting in different processor consumptions by two different operating systems. 展开更多
关键词 DENIAL of Service (DOS) ATTACK ECHO Request ECHO REPLY Internet Control Message protocol (icmp) Land ATTACK Operating System (OS) Ping ATTACK
暂未订购
上一页 1 2 3 下一页 到第
使用帮助 返回顶部