防火墙攻击穿透技术研究与实现

来源 :计算机系统应用 | 被引量 : 0次 | 上传用户:cumtzhanglei
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文首先对防火墙的典型攻击技术——IP地址欺骗技术进行了分析;在分析研究了ICMP协议的基础上,利用ICMP协议的特点研究并实现了防火墙的ICMP隐蔽通道攻击穿透技术。
其他文献
《环球》第22期刊登林利民的文章说.一国是否可称为世界强国,可依据五大要件来判断。其一.国家的规模,也就是美国人创立“克莱因方程”中的“基础实力”.主要包括国家人口总量和国
1925年至1926年,是中国共青团凭借国民革命浪潮发展的重要时期。北伐以前的湖北省虽然受到北洋军阀的压制,但湖北共青团组织仍得到一定的发展,在知识青年中有不小的政治影响
为了有效评价井田构造复杂程度,提出了基于层次分析法(AHP)-系统聚类分析(HCA)的方法。以黄河北煤田赵官矿井为例,在充分研究矿井构造发育规律的基础上,根据矿井实际发育情况
作者在某操作训练仿真系统的开发过程中,提出了一种以数据库为中心,以工控机、工控卡、10Base-2网络为硬件基础,设计数据驱动型训练仿真系统的思想。本文给出了设计方案和关键技
利用石家庄气象站近58年(1955—2012年)地面降雪观测资料,通过普查近58年期间出现的22次暴雪天气过程,归纳出该地区暴雪天气概念模型,并统计回流降雪预报指标。结果表明:1近地面维持偏东风和中低层出现西南风是石家庄暴雪天气的最主要环流特征;2石家庄暴雪的天气概念模型主要有高压—倒槽型、高压底部型、低涡冷锋型3种,其中高压-倒槽型是当地出现暴雪的主要天气类型;3高压—倒槽型属典型的回流形势,其
设计模式描述了对象之间如何通信,而且彼此的数据模型和方法没有任何牵连.保持分离始终是优秀的面向对象编程的目标之一.本文以Observer模式为例,具体介绍了Observer模式问题
本文研究了一个带有阈值的优先权轮询排队系统,其中队列1有最高优先权,队列2次之,队列3最低。排队系统由3个M/M/1队列和一个服务台组成,采用阈值服务策略,队列1和队列2的阈值分别