切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
TCP序列号攻击的原理及预防方法
TCP序列号攻击的原理及预防方法
来源 :中国计算机学会信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:xyjslzy
【摘 要】
:
利用猜测TCP序列号进行攻击是传输控制协议(TCP)中存在的一个安全上的隐患.这类攻击能够给网络造成重大损害,并且现有的安全软件很难发现它们.本文分析了TCP序列号攻击的原理,并在此基础上探讨了一些解决办法,重点论述了改进TCP实现的预防方法.
【作 者】
:
刘琰
王清贤
【机 构】
:
信息工程大学信息安全学院网络工程系(郑州)
【出 处】
:
中国计算机学会信息保密专业委员会学术年会
【发表日期】
:
2001年6期
【关键词】
:
网络攻击
TCP序列号
攻击原理
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
利用猜测TCP序列号进行攻击是传输控制协议(TCP)中存在的一个安全上的隐患.这类攻击能够给网络造成重大损害,并且现有的安全软件很难发现它们.本文分析了TCP序列号攻击的原理,并在此基础上探讨了一些解决办法,重点论述了改进TCP实现的预防方法.
其他文献
基于身份的公钥密码发展动向分析
基于身份的公钥密码为解决网络世界的信任问题提供了一种开拓性的技术手段,是一次起关键作用的技术体制的突破.本文简要介绍了该领域的进展和需求.
会议
公钥密码
身份认证
网络信任
Internet各层面临的安全威胁与信息加密层的选择
该文从全新的角度,详细分析了Internet各层面临的安全威胁,剖析其可能被攻击的薄弱之处。比较了在各层采用加密机制的优缺点,提出最佳加密点是应用层的思想。
会议
加密
认证
保密性
完整性
从黑客的角度看如何保护信息网络的安全
该文从黑客的角度探讨了如何保护信息系统与网络的安全,包括操作系统的选择和配置、如何建立可靠的安全审计机制以及进行穿透测试等。最后对穿透测试所获得的所有信息进行综合分析和评估以确定目标的安全性能,并以此做为改进其安全的依据。
会议
信息系统
网络安全
选择和安装操作系统
安全审计机制
穿透测试
红黑信号测试标准总体框架
会议
计算机
红黑信号测试
测试标准框架
信息隐藏技术概观
信息隐藏技术作为近年来国际信息安全领域的一个新的研究方向,已经受到越来越多的关注.本文通过对信息隐藏的概念、技术方法及局限性的介绍,试图给出该领域的一个整体的把握和了解.
会议
信息隐藏
隐秘术
数字水印
鲁棒性
基于角色的用户-角色分派(URA)管理
在基于角色的访问控制(RBAC)中,角色与其对应的权力相联系,用户作为具有特定角色的成员,因而可以获取角色的权力.RBAC的出现主要是为简化管理.一种很吸引大的尝试就是使用RBAC自身来管理RBAC,进一步提供管理的便利性.本文中,我们结合现在比较流行的数据库管理系统Oracle,侧重RBAC管理的用户角色分派管理研究,并提出了一种基于角色的管理模型URA(User-Role Assignment
会议
弱撤消
强撤消
角色分派管理
角色访问控制
一个软件密钥托管加密系统的修正模式
本文指出宋荣功、杨义先和胡正名建立的基于RSA的软件密钥恢复系统方案中存在的一个问题,并针对该方案给出避免这样问题发生的两个修正模式.
会议
RSA公钥体制
软件密钥托管加密系统
ECC密钥交换协议
本文对原DH密钥交换算法作了改进,提出了在离散对数和椭圆曲线条件下密钥交换的新方法.
会议
密钥交换
离散对数
椭圆曲线
组合公钥
TEMIC射频IC卡的安全性分析
本文通过对TEMIC系列射频IC卡E5550/51和E5560/61的应用开发,分析研究了该系列IC卡的安全性能,提出了安全应用建议.
会议
射频IC卡
安全性能
加密功能
缓冲区溢出的攻击及其保护
在过去的十多年中,以缓冲区溢出为特征的安全漏洞是最为常见的一种形式.更为严重的是,缓冲区区溢出攻击可以使得一个匿名的Internet用户轻易获得一台主机的部分或全部控制权!本文对缓冲区溢出产生的原理进行了详细的阐述,分析了目前缓冲区溢出攻击采用的几种技术,并对缓冲区溢出的保护做了概要介绍.
会议
缓冲区溢出
堆栈
网络攻击
网络安全
与本文相关的学术论文