基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
黑客在攻击目标系统之前,扫描是必不可少的一个环节,通过扫描可以了解目标运行的操作系统、存在的漏洞等.为了有效防止黑客的扫描攻击,该文提出了利用netfilter/iptables技术实现操作系统的伪装.这种方法不需要修改TCP/IP协议栈,对内核的影响很小,保证了系统运行的稳定性.通过为黑客提供虚假的信息,能够成功欺骗黑客使其攻击缺少针对性,从而,有效的保护了系统的安全性.
推荐文章
主动网络拓扑结构和操作系统伪装技术
网络安全
网络伪装
网络欺骗
操作系统伪装
网络拓扑结构伪装
Linux操作系统中的 IP伪装技术
互联网
Linux操作系统
IP伪装技术
基于Netfilter/iptables的IP地址隐藏技术研究
Netfilter/iptables
IP地址隐藏
DNAT/SNAT
IP地址替换
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 利用netfilter/iptables实现操作系统的伪装
来源期刊 计算机工程 学科 工学
关键词 伪装操作系统 Netfilter Iptables 欺骗
年,卷(期) 2004,(11) 所属期刊栏目 博士论文
研究方向 页码范围 21-22,109
页数 3页 分类号 TP393.08
字数 3667字 语种 中文
DOI 10.3969/j.issn.1000-3428.2004.11.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 许榕生 中国科学院高能物理研究所计算中心 111 1736 20.0 37.0
2 刘宝旭 中国科学院高能物理研究所计算中心 87 1447 19.0 35.0
3 曹爱娟 中国科学院高能物理研究所计算中心 4 150 4.0 4.0
4 阮伟军 中国科学院高能物理研究所计算中心 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (5)
同被引文献  (1)
二级引证文献  (19)
2004(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2004(1)
  • 引证文献(1)
  • 二级引证文献(0)
2006(2)
  • 引证文献(2)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(2)
  • 引证文献(0)
  • 二级引证文献(2)
2013(7)
  • 引证文献(0)
  • 二级引证文献(7)
2014(3)
  • 引证文献(0)
  • 二级引证文献(3)
2015(3)
  • 引证文献(0)
  • 二级引证文献(3)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
伪装操作系统
Netfilter
Iptables
欺骗
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
相关基金
国家重点基础研究发展计划(973计划)
英文译名:National Basic Research Program of China
官方网址:http://www.973.gov.cn/
项目类型:
学科类型:农业
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导