网络安全和IP追踪

来源 :网络安全技术与应用 | 被引量 : 2次 | 上传用户:beyondryo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文介绍了几种常用的网络安全技术的工作原理和存在的缺点,并重点探讨了用于反向追踪攻击者的源IP地址的前摄追踪和反应追踪方法。最后阐述了这些IP追踪方法的局限和有待解决的问题。
其他文献
目的 探讨2型糖尿病(DM)患者与健康对照者认知功能水平与脑区体积的异同.方法 应用多维度神经心理测试对比评估21例2型DM患者和19名健康对照者的神经认知功能;并采用基于体素的脑形态学(VBM)方法研究两组受试者全脑及局部脑区结构差异.结果 2型DM组听觉词语记忆测试-延迟回忆项(AVLT-delay recall)[(5.7±1.8)分]、听觉词语记忆测试-再认回忆项(AVLT-recogni
目的 探讨大鼠骨髓间充质干细胞(BMSC)在体内对肝肿瘤微环境的趋向性以及BMSC对肝肿瘤间质的影响.方法获取大鼠BMSC,分离、培养、扩增.应用超顺磁氧化铁(SPIO)颗粒标记细胞,普鲁士蓝染色鉴定.应用walker-256细胞株肝内种植制备大鼠肝肿瘤模型.实验分为两个实验组,(1)肿瘤成块后BMSC干扰组:肝内种植walker-256细胞6~8 d后,磁共振(MR)观察肝内成瘤后,大鼠尾静脉植
文章介绍了防火墙目前流行的几种类型,并且剖析了防火墙的常被攻击的方式以及防火墙如何对这些方式进行防护。
研究现状 从Denning和Neumann提出具有划时代意义的IDES系统至今,入侵检测系统已经经历了十多年的发展历程,目前国外著名的入侵检测研究机构包括Stanford Research Institute的Computer Science Laboratory (SRI/CSL),Purdue Uni-versity的COAST (Computer Operations Audit and S
期刊
简要介绍井间层析成像CT技术的基本原理、设备、方法与技术流程,通过该技术在某水库大坝病害探测中的应用,说明该技术的特点及优势,也指出了其局限性.
期刊
snort是一个开源的轻量级入侵检测系统,由Martin Roesch等人开发。它结构灵活,功能强大,易于配置,可在多个平台上运行,在Internet上广为流行,也给很多商业入侵检测系统的开发提供了思路。它是基于网络的入侵检测系统,所以网络流量的大小对它影响很大。现在网络通信能力飞速发展,如
期刊
每一个使用口令的人,都应该选取一个安全强度高的口令,这不仅仅能充分保护他自己的个人权益,更是对整个系统的安全负责。如何确定一个口令的安全强度是一个相对于攻击手段和技术发展的问题,就现阶段来讲,我想一个好的口令应该达到如下要求:
期刊
本文主要分析了大规模网络环境下的入侵检测与响应系统的关键技术。通过对大规模网络环境的特点和典型大规模入侵检测系统的实现分析,提出实现大规模入侵检测与响应系统的关键技术,对该领域的研究提供一定的借鉴。
本文主要针对当前流行的OpenSSL远程缓冲区溢出漏洞进行原理分析。首先介绍了SSL建立连接的握手过程,然后指出其漏洞所在,接着给出了具体的实现方法,其目的是从中了解溢出机理,完善服务程序,从而提高系统安全性。