网络攻击的自动追踪

来源 :网络安全技术与应用 | 被引量 : 0次 | 上传用户:fgvhfdvh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文首先分析了网络攻击的基本原理及网络攻击类型,介绍了自动网络追踪的技术问题,并重点探讨了用于反向追踪的主动追踪和反应追踪方法。最后阐述了这些IP追踪方法的局限和有待解决的问题。
其他文献
在IT界普遍萧条的今天,网络安全市场的火爆无疑是其中最引人瞩目的亮点。据权威部门的最新研究数据表明:中国网络安全市场总产值已经超过了40亿元人民币,未来5年内它的年复合
目的 建立外周血来源B细胞体外长期培养体系,观察培养过程中B细胞的增殖活化及抗原提呈功能.方法 利用重组人可溶性CD40配体(sCD40L)刺激人外周血B细胞的长期培养过程中,流式细胞技术检测B细胞DNA周期及B细胞表面CD80、CD86、主要组织相容复合物(MHC)Ⅰ类及Ⅱ分子的表达状况;观察B细胞增殖情况及B细胞活化后表面分子的表达.采用乙型肝炎病毒(HBV)核心抗原(HBcAg)-异硫氰酸荧
随着数字北京建设的发展,一些重大工程如首都公用信息平台、电子政务专网、信息资源整合等项目正在向纵深展开,信息安全问题越来越突出.
在全球化的历史进程中,国家安全必然到重大的影响,因为全球化极大地改变了传统的国家安全概念,国家安全的威胁因素日趋变幻莫测,维护国家安全的手段也变得更加复杂多样。
无线通讯科技的最大优点是用户只要有权连结到安装于适当位置的无线网络接入点(access point),便可随时随地接入他/她所属公司的网络。然而,值得注意的是无线通讯技术属于广
在移动通信中,若没有足够的安全措施,用户和服务网络就会面临诸如搭线窃听、冒充用户或网络、篡改信息、泄露机密信息、拒绝服务等安全威胁。具体地讲,攻击者可以利用网络和系统的弱点进行拒绝服务、位置跟踪,并在空中接口截获信令、用户数据、呼叫以及对一些敏感数据进行篡改、删除、重放等攻击行为。从而使用户
1 蓝牙技术和个人区域网(PAN)1.1 蓝牙个域网概念 蓝牙的设计初衷就是利用一种低成本和微功率的无线通信技术,形成以人为核心的网络,在其覆盖范围内各种信息化的移动或固定设备都能“无缝”地实现资源共享。AdHoc网又叫自组网,是设备之间自发自组的无线网络,它允许设备随时随地通信,而不需要基站的支持。
1 病例摘要患者男性 ,46岁 ,农民。因包皮环切术后 7年 ,阴茎赘生物切除 5年 ,于 1 997年 9月 2 6日来我院门诊体格检查 :一般情况好 ,腹股沟淋巴结未触及 ,阴茎大小正常 ,
期刊
目的 探讨荧光素钠鼻腔局部使用在脑脊液鼻漏术前定性诊断及内镜经鼻修补术中漏口定位诊断中的作用.方法 15例内镜经鼻手术治疗的脑脊液鼻漏病人,术前及术中将5%荧光素钠棉片放置在中鼻道、筛顶、蝶筛隐窝及术中可疑漏口部位,以棉片颜色由黄褐色变为绿色为脑脊液漏判断标准,与糖定量检查、术中所见及术后随访结果 判断诊断的准确率.结果 15例脑脊液鼻漏病人,其中10例为自发性脑脊液鼻漏、5例为外伤性脑脊液鼻漏.