首页信息科技互联网互联网技术 在大成讲坛,讲出你的精彩!

作品简介:

随着互联网的普及,网络攻击技术滋生,为了保卫网络安全,有必要对网络攻击技术做以研究。

本文集介绍了几种网络攻击的技术,包括特洛伊木马、分布式拒绝服务攻击、缓冲区溢出攻击、IP欺骗攻击等,对几种攻击技术做了详细的讲解,并给出了防范措施。适用于网络安全相关研究人员阅读。

更多
收起
李松宸
大学老师
第1章 概论
1.全新时代:网络安全威胁进入新阶段
杜跃进
CNCERT/CC,虽然安全圈的大部分人都知道这个机构,但并不是都能100%准确地说出它的名称,不过在整个网络安全领域,它的作用却不可替代:我国每年网络安全情况的监测、报告,新闻媒体中经常出现的"多少的政府网页被黑,多少计算机已经被黑客控制,被国外哪些地方控制"等等,引用的数据却全部来源于此。...   详情>>
来源:《信息安全与通信保密》 2011年第09期 作者:杜跃进
第2章 计算机病毒
1.计算机病毒的现状与发展趋势概述
王希光
该文着重介绍了计算机病毒的特征,现状,分析了计算机病毒未来的发展趋势,使人们了解计算机病毒的传播方式和运行机理。   详情>>
来源:《电脑知识与技术》 2010年第13期 作者:王希光
2.计算机病毒的特征及防治策略
李为民;葛福鸿
随着计算机病毒技术的发展,病毒给人们造成的损失越来越大。该文通过分析常见的6种病毒的特征,提出了一些病毒防治的策略,对于保护计算机免受病毒侵害具有一定的参考价值。   详情>>
来源:《电脑知识与技术》 2010年第05期 作者:李为民;葛福鸿
3.计算机病毒计算模型的研究
田畅;郑少仁
在分析计算机病毒有关性质的基础上 ,指出 Adlem an病毒模型的最大不足在于没有体现病毒传染性这一根本特征 ,将一些没有传染特性 ,甚至根本不具有破坏性的函数也归于病毒集合 .作者首先采用函数合成的方法给出了传染的形式定义 ,在此基础上 ,给出了计算机病毒的一种计算模型 ,并对病毒的有关...   详情>>
来源:《计算机学报》 2001年第02期 作者:田畅;郑少仁
4.网络环境下的计算机病毒及其防范技术
王鑫;蒋华
网络环境下的计算机病毒,给计算机网络的安全运行造成了巨大的威胁。因此,探讨和研究网络环境中计算机病毒的新特点和防范技术,对于计算机和网络信息安全有着非常重要的意义。   详情>>
来源:《计算机与数字工程》 2008年第02期 作者:王鑫;蒋华
5.基于直接免疫的SEIR计算机病毒传播模型
彭梅;李传东
对计算机病毒传播特性的研究可以为控制计算机病毒的传播提供理论依据。本文根据计算机病毒具有潜伏性的特点,提出了一类带有直接免疫的SEIR计算机病毒传播模型;利用微分方程理论分析了传播阈值R0的取值是影响网络中病毒能否被控制的关键;说明了提高直接免疫率可以有效控制R0,从而进一步控制计...   详情>>
来源:《重庆师范大学学报(自然科学...》 2013年第01期 作者:彭梅;李传东
6.计算机病毒修改Windows操作系统注册表原理解析
谢亿鑫;孙乐昌
修改注册表是Windows操作系统平台下的计算机病毒对系统进行感染和破坏时的常用手段,因此,对其修改注册表的基本原理进行研究,对防治Windows平台下的计算机病毒具有重要意义。该文将Windows平台下的计算机病毒分成宏病毒、脚本病毒、网页病毒和Win32 PE病毒4类,分别就它们对系统注册表实施修改...   详情>>
来源:《计算机安全》 2008年第08期 作者:谢亿鑫;孙乐昌
7.一种基于免疫的计算机病毒检测方法
陈桓;刘晓洁
提出了一种基于人工免疫的病毒检测方法,给出了计算机软件系统中自体、非自体、抗原、免疫细胞等的表示方法,实现了否定选择和克隆选择等免疫机制。通过实验测试了该方法的识别能力、错误否定率和错误肯定率,结果表明该方法具有自适应、自学习和多样性等特点,能够有效地检测未知计算机病毒。   详情>>
来源:《计算机应用研究》 2005年第09期 作者:陈桓;刘晓洁
第3章 特洛伊木马
1.特洛伊木马的表现及防范
全宇
特洛伊木马是严重破坏计算机运行的一个重要程序,该文通过对特洛伊木马工作原理、表现及其危害性的详细分析,提出了关于木马的具体防范措施,对阻击特洛伊木马的破坏,保护计算机的正常工作具有重要意义.   详情>>
来源:《湛江师范学院学报》 2010年第03期 作者:全宇
2.特洛伊木马隐藏技术研究
张新宇;卿斯汉
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,...   详情>>
来源:《通信学报》 2004年第07期 作者:张新宇;卿斯汉
3.基于DLL技术的特洛伊木马植入新方案
潘勉;薛质
研究了如何将Windows环境下的动态链接库(DLL)技术与远程线程插入技术结合起来实现特洛伊木马植入的新方案。在该方案中,提出了特洛伊木马程序DLL模块化,并且创建了独立的特洛伊木马植入应用程序,由该植入程序实现从特洛伊木马程序中分离出来的植入功能。采用该方案实现的木马植入,具有很好的...   详情>>
来源:《计算机工程》 2004年第18期 作者:潘勉;薛质
4.基于API HOOK技术的特洛伊木马攻防研究
康治平;向宏
文章首先对Windows下的API HOOK技术进行分析研究,并将该技术运用于特洛伊木马的属性隐藏中。然后在此基础上实现了一个基于API HOOK技术的内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。最后,讨论了基于API HOOK技术的特洛伊木马的检测技术。   详情>>
来源:《信息安全与通信保密》 2007年第02期 作者:康治平;向宏
5.特洛伊木马穿透个人防火墙技术综述
严莉;李焕洲
本文首先介绍了特洛伊木马的概念,然后着重介绍了在Windows操作系统环境下特洛伊木马如何利用网络协议躲避防火墙和系统工具的检查,成功地实现了木马的通信隐藏。   详情>>
来源:《信息网络安全》 2010年第09期 作者:严莉;李焕洲
6.网络攻击中的特洛伊木马及其防范手段
单春
随着 Internet的迅速发展 ,信息安全问题越来越严重 ,特洛伊木马作为一种特殊的网络攻击方式备受关注 .针对特洛伊木马攻击隐蔽性强的特点 ,在介绍了网络攻击中特洛伊木马的特征、工作机制和攻击方式的基础上 ,着重论证特洛伊木马的防范手段和特洛伊木马程序的判断与消除方式   详情>>
来源:《辽宁师范大学学报(自然科学...》 2000年第03期 作者:单春
第4章 分布式拒绝服务攻击
1.分布式拒绝服务攻击的形式化描述
杜彦辉;马锐
分布式拒绝服务攻击是一类难以防范且危害巨大的入侵方式,通过对攻击原理与特征的研究,提出一种面向对象的形式化描述。该方法采用三层框架结构,准确地描述了分布式拒绝服务攻击的攻击方式、攻击特性,同时每种具体攻击方式之间的关系和各种攻击方式的具体特性也都得到了完整地体现。采用面向对...   详情>>
来源:《计算机应用研究》 2004年第03期 作者:杜彦辉;马锐
2.分布式拒绝服务攻击研究新进展综述
孙长华;刘斌
分布式拒绝服务攻击一直是网络安全领域的研究难点.本文在进一步分析分布式拒绝服务攻击的危害及其原因的基础上,重点综述了2005年以后对该问题的研究和解决方案,主要包括:基于网络服务提供商的网络过滤、基于校验工作、基于重叠网络和基于网络功能.通过分析它们的优缺点,总结出可部署的解决方...   详情>>
来源:《电子学报》 2009年第07期 作者:孙长华;刘斌
3.基于时间序列分析的分布式拒绝服务攻击检测
孙钦东;张德运
该文分析了分布式拒绝服务(DDoS)攻击的特点,提出了一种基于流连接密度(FCD)时间序列分析的DDoS攻击检测方法,该方法通过拟合FCD时间序列的自适应自回归模型,获得能够在多维空间描述当前流量状态的AAR模型参数向量序列,然后使用经过样本训练的支持向量机(SVM)分类器进行攻击识别;充分考虑了报...   详情>>
来源:《计算机学报》 2005年第05期 作者:孙钦东;张德运
4.拒绝服务攻击/分布式拒绝服务攻击防范技术的研究
李禾;王述洋
研究常见的拒绝服务攻击和分布式拒绝服务攻击方法,深入分析各种相关防护技术,提出了从设备自身加固入手,以分布式检查,管理和技术双管齐下的思路。给出了应对这种目前开放网络中的顽疾的综合解决方案。笔者提及的相关解决方案涉及到安全评估加固技术、攻击检测技术、流量清洗技术、安全管理技...   详情>>
来源:《中国安全科学学报》 2009年第01期 作者:李禾;王述洋
5.随机伪造源地址分布式拒绝服务攻击过滤
肖军;云晓春
由于能够有效隐藏攻击者,随机伪造源地址分布式拒绝服务攻击被广泛采用.抵御这种攻击的难点在于无法有效区分合法流量和攻击流量.基于此类攻击发生时攻击包源地址的统计特征,提出了能够有效区分合法流量和攻击流量,并保护合法流量的方法.首先设计了一种用于统计源地址数据包数的高效数据结构E...   详情>>
来源:《软件学报》 2011年第10期 作者:肖军;云晓春
第5章 缓冲区溢出攻击
1.缓冲区溢出攻击:原理,防御及检测
蒋卫华;李伟华
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。   详情>>
来源:《计算机工程》 2003年第10期 作者:蒋卫华;李伟华
2.缓冲区溢出攻击代码的分析研究
邱晓鹏 ;张玉...
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。   详情>>
来源:《计算机工程与应用》 2005年第18期 作者:邱晓鹏 ;张玉...
3.防止缓冲区溢出攻击的增强编译技术分析
潘亦;吴春梅
通过增强传统的编译处理技术来防止缓冲区溢出攻击是一种常用有效的方法。本文比较了几个典型的应用这一技术来防卫缓冲区溢出攻击的常用工具的原理与性能,比较的结果可以指导软件开发者根据自己的安全需求来选择合适的工具来防止缓冲区溢出攻击,以达到提高软件安全性能的目的,也有助于正在研...   详情>>
来源:《计算机科学》 2005年第03期 作者:潘亦;吴春梅
4.Windows缓冲区溢出攻击的实例研究
池瑞楠
本文首先详细分析了Windows缓冲区溢出的基本原理和具体流程。在此基础上,通过对一个Windows网络缓冲区溢出攻击实例的详细调试分析,研究了Windows缓冲区溢出攻击的整个过程,剖析了攻击者是如何利用缓冲区溢出漏洞进行攻击的。最后结合实际分析了几种防范缓冲区溢出攻击的有效措施。   详情>>
来源:《微计算机信息》 2007年第03期 作者:池瑞楠
5.缓冲区溢出攻击和防御措施
李恒华;田捷
随着Internet的高速发展,网络安全问题越来越引人注目,黑客技术越来越成熟,其中缓冲区溢出攻击成为黑客攻击技术中最常用、最危险的一种攻击手段。论文详细分析了缓冲区溢出攻击的原理和方法,并给出了防御和避免措施。通过论文介绍的方法可以很大程度地避免缓冲区溢出攻击。   详情>>
来源:《计算机工程与应用》 2003年第18期 作者:李恒华;田捷
第6章 IP欺骗攻击
1.IP欺骗攻击
蔡凌
本文是基于UNIX系统解释IP欺骗攻击,文章中,将详细的解释这种攻击和防范这种类型攻击的一些方法,包括相关的操作系统和网络信息。   详情>>
来源:《网络安全技术与应用》 2006年第01期 作者:蔡凌
2.IP欺骗攻击技术原理、方法、工具及对策
蒋卫华;李伟华
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问题的策略 ,并提出了建立高级模式匹配策略来进行入侵检测的...   详情>>
来源:《西北工业大学学报》 2002年第04期 作者:蒋卫华;李伟华
3.域间IP欺骗防御服务净化机制
吕高锋;孙志刚
IP地址真实性验证成为构建可信网络的基础,基于粗粒度的源-目的自治域标识(密钥)的域间IP欺骗报文过滤机制具有处理简单、保护范围广、部署激励高等优点,却存在不能过滤自治域内子网间IP欺骗报文等不足.而细粒度的源-目的子网标识能够解决过滤粒度粗的问题,却带来了更严重的处理复杂、计算和存...   详情>>
来源:《计算机学报》 2009年第03期 作者:吕高锋;孙志刚
4.电子政务系统中IP欺骗攻击与防范措施的研究
陈彦铃
主要论述攻击者如何利用TCP/IP协议的缺陷来攻击电子政务网络的IP欺骗技术和原理,并简要介绍了在电子政务网络中IP欺骗防范措施。   详情>>
来源:《河池学院学报(自然科学版)》 2006年第02期 作者:陈彦铃
价格:¥13.40

书评

0/400
提交
以下书评由主编筛选后显示
最新 最热 共0条书评

分享本书到朋友圈