利用netfilter/iptables实现操作系统的伪装

来源 :计算机工程 | 被引量 : 0次 | 上传用户:wenshengfang1985
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
黑客在攻击目标系统之前,扫描是必不可少的一个环节,通过扫描可以了解目标运行的操作系统、存在的漏洞等.为了有效防止黑客的扫描攻击,该文提出了利用netfilter/iptables技术实现操作系统的伪装.这种方法不需要修改TCP/IP协议栈,对内核的影响很小,保证了系统运行的稳定性.通过为黑客提供虚假的信息,能够成功欺骗黑客使其攻击缺少针对性,从而,有效的保护了系统的安全性.
其他文献
在PBDM代理模型的基础上,引入RBAC自身管理RBAC的思想,提出一种新的具有自我管理能力的授权代理模型APBDM.讨论了APBDM模型的基本思想和体系结构,建立了更方便、灵活的授权分
OpenGL无论是在交互三维图形建模能力,还是在外部设备管理及编程便利性上面,较之PHIGS、PEX、RenderMan等三维工具软件都有明显的优势。本文探索基于OpenGL的采矿工程可视化技
讨厌的橘皮组织(又称橙皮纹)出现时,真的会让人有不知所措的感觉。其实有九成的女性(不骗你,真的有这么多人),一生中各处的皮肤,或多或少都会出现蜂窝组织,就是俗称的橘皮组
根据新时期企业安全保卫工作的新要求, 重新定位当今企业安全保卫工作, 指出企业安全保卫工作要坚持以人为本, 在做好安全管理的同时, 切实做好职工的思想政治教育工作。阐述
战后美国犹太小说几乎感应了整个社会的脉搏。题材的多样性和深刻性涉及到社会的每一个角落。作为一个特殊群体的作家群,无论他们对自己的犹太身份持何种态度,他们在自己的作
小时候,“安全”是爸爸、妈妈的唠叨和告诫:过马路要注意车辆、不要和陌生人说话……那时对安全的认识只是程式化的应付。长大后,从学校毕业走上工作岗位,“安全”又从遥远的朦胧
移动Agent强迁移技术已经成为当前移动Agent研究的热点.该文对基于Java语言的移动Agent强迁移技术的若干关键问题进行了归纳和总结,简述了几个典型系统的强迁移实现方法,讨论
中图分类号:TM 文献标识码:A 文章编号:1008-925X(2012)O5-0077-01  摘要:针对新疆戈壁碎石土地区輸电线路铁塔基础的设计选型,在国内规程规范中设计参考依据较为缺乏,通过这些年对新疆输电线路杆塔基础的设计与研究,并结合已有工程(库尔勒-台远-龟兹
介绍了一个基于解释的学习系统IFLS的结构和采用的技术,克服了传统的解释学习要求学习程序拥有完善的领域知识以及没有考虑所学知识的效用性问题.
摘要:建立在一价定律基础上的传统汇率理论认为汇率是完全传递的,但是大量的实证研究表明,汇率的传递是不完全的。影响其不完全传递的因素是广泛的,如市场结构、市场分割、价格歧视、沉淀成本、厂商定价策略等微观经济学因素,也包括一国通货膨胀环境、货币政策稳定性等宏观经济学因素。本文对国内外相关研究成果进行分析后总结出了汇率不完全传递的几种理论,为我国对人民币汇率的研究提供了理论方向和重要启示。  关键词:汇