排序方式: 共有27条查询结果,搜索用时 109 毫秒
1.
周翰逊 《沈阳教育学院学报》2006,8(2):144-145
首先阐述了本系统用到的基于ICMP的蠕虫检测方法以及相同通讯模式的蠕虫检测方法,然后介绍了本系统的结构模型,最后介绍了该系统的三个主要组成部分。 相似文献
2.
庄新妍 《内蒙古科技与经济》2007,(6)
21世纪以来,黑客们采用了一种新的十分难以防范的分布式拒绝服务攻击(DDoS),给很多知名网站和internet带来巨大的损失.本文从概念、攻击原理、攻击现象、攻击方式介绍了这种攻击方法,以及防御DDoS的措施. 相似文献
3.
Linux的网络安全模块到最新的共有3个版本:ipfwadm,IPCHAINS,netfilter。只要是使用和研究过这三代网络安全模块的用户就能深刘的体会到Linux系统中网络安全的进步和Linux内核版本号的变迁一样迅速。Linux内棱级的网络安全越来越完善、越来越合理、越来越易于更多的人参与进行二次开发。尤其是最后一点最为重要,一个难于扩展的框架在Linux这样一个开放源代码的空间里,无疑是暴殄天物。在原有的IPCHAINS框架中也有诸多的不合理和不明智的设计。本文将详细的描述IPCHAINS的不足与缺陷,详尽的介绍netfilter的整体框架。 相似文献
4.
5.
在网络管理中,网络拓扑信息是其它所有管理功能的基础,快速高效准确的发现网络拓扑信息是当前网络管理领域关注的焦点。本文正是在现有网络层拓扑发现算法基础上提出改进设计,将基于SNMP和基于通用协议两种算法进行综合,兼顾效率和通用性。 相似文献
6.
介绍了利用Visual C++的网络组件及TCP/IP协议等技术的局域网监控系统,该系统由客户端和服务器端两部分组成,可实现对网络的运行状态进行实时监控,获取计算机运行状态信息等功能。 相似文献
7.
8.
9.
吴海威 《海南广播电视大学学报》2003,4(2):82-84
“ICMP的隐蔽攻击技术”与IP地址欺骗,ARP欺骗,以及网络窃听分析(snisffing),还有拒绝服务、系统漏洞、防火墙保护、入侵反跟踪等问题是密不可分的。ICMP作为IP协议的一个辅助部分,它的隐蔽技术其实就是IP的隐蔽技术,在应用的基础上通过分析ICMP的机制,提出ICMP的攻击方式及其基于路由欺骗技术。 相似文献
10.
对anycast技术在解决负栽平衡时存在的不足进行分析,提出一种包含反馈技术的anycast下负载平衡的动态解决方案,并且对该方案的可行性进行分析。 相似文献