基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
IP欺骗由若干步骤组成首先,目标主机已经选定。其次,信任模式已被发现,并找到了一个被目标主机信任的主机。黑客为了进行IP欺骗,进行以下工作使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。
推荐文章
IP欺骗技术和防范方法
IP欺骗
TCP序列号猜测
信任关系
IP欺骗技术和防范方法
IP欺骗
TCP序列号猜测
信任关系
IP欺骗的技术分析及防御措施
IP欺骗
SYN同步序列号
服务拒绝
状态转换图
防御策略
防IP欺骗的多样性方法
网络安全
TCP/IP协议
多样性
安全认证
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 防范IP欺骗
来源期刊 黑客防线 学科 工学
关键词 IP欺骗 防范 TCP序列号 信任模式 工作能力 同时采样 主机 黑客 数据
年,卷(期) 2005,(4) 所属期刊栏目
研究方向 页码范围 136
页数 1页 分类号 TP393.08
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
IP欺骗
防范
TCP序列号
信任模式
工作能力
同时采样
主机
黑客
数据
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
黑客防线
月刊
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
论文1v1指导