加入收藏 | 设为首页 权威学术期刊杂志介绍平台,展示学术期刊!就在400期刊网!

全国免费咨询电话:

商场现代化杂志社

关注我们

[边界网关协议论文]基于边界网关的自我扫描模型设计

本文作者:黎波;成功正常投稿发表论文到《商场现代化》2012年23期,引用请注明来源400期刊网!
【摘要】:利用扫描技术对边界网关的各端口进行扫描从而获得对方所开放的服务及系统信息,然后分析得到对应的BUG,根据这些BUG制定相应的攻击策略和攻击手段。所以,扫描是进行网络攻击前必不可少的准备。扫描本身的特点导致其不能直接防御,在本文中介绍的自我扫描方法是从间接的角度防御扫描,从而有效的抵御后继的网络攻击。
【论文正文预览】:一、引言面对网络中的各种扫描技术,尤其是针对边界网关的扫描需要特别注意,因为边界作为互联网的基础设施,主要负责各AS之间的数据通信。一旦边界网关的系统薄弱的环节被扫描出来,将会成为攻击者攻击边界网关的首要资料,那么边界网关就面临着巨大的网络安全威胁。如果边界网
【文章分类号】:TP393.08
【稿件关键词】:扫描边界网关网络攻击自我扫描
【参考文献】:

  • 王峰;;浅析入侵检测[J];电脑知识与技术;2009年02期
  • 刘熙;;浅谈黑客攻防[J];硅谷;2009年01期
  • 方健;;基于实时通讯的入侵检测系统设计[J];电脑知识与技术;2012年18期
  • 赵小杰;高雪霞;;IDS在电子商务中的应用[J];河南师范大学学报(自然科学版);2009年06期
  • 张晓倩;IPv6校园网入侵检测系统的研究与实现[D];大连海事大学;2011年
  • 王峰;;如何制定网络安全策略[J];电脑知识与技术(学术交流);2007年07期
  • 朱莹;文博;;高速网络中的入侵检测技术研究[J];科技情报开发与经济;2008年19期
  • 邹文;;浅谈入侵检测技术及其发展[J];企业技术开发;2008年04期
  • 王新志,刘克胜;基于缓冲区溢出的网络攻击及防护技术[J];网络安全技术与应用;2003年03期
  • 谭相柱;黄艳华;;计算机网络漏洞浅析及安全防护[J];网络安全技术与应用;2006年01期
  • 程拥军;;浅谈入侵检测技术[J];湖南冶金职业技术学院学报;2006年03期
  • 庄小妹;;计算机网络攻击和防范技术初探[J];科技资讯;2007年05期
  • 赵伟艇;杨照峰;;基于入侵检测技术的网络安全研究[J];网络安全技术与应用;2007年08期
  • 孙剑;;浅谈计算机网络安全与防范措施[J];黑龙江科技信息;2007年24期
  • 闫冬;;两类新目标将成未来攻击对象——TippingPoing介绍顶级安全威胁并提供安全建议[J];每周电脑报;2008年09期
  • 张月;李立现;;黑客技术在计算机发展过程中的可利用性[J];福建电脑;2008年09期
  • 刘满意;;浅谈计算机网络安全及防范技术[J];科技情报开发与经济;2009年05期
  • 李青松;梅毅;;网络攻击的种类分析及防范策略[J];信息与电脑(理论版);2009年10期
  • 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
  • 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
  • 石小英;;常见网络安全问题与网络安全建设[A];网络安全技术的开发应用学术会议论文集[C];2002年
  • 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年
  • 塔依尔;;浅谈网络安全[A];第六届全国计算机应用联合学术会议论文集[C];2002年
  • 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
  • 赵黎;;网络防御中的网络反攻击技术[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年
  • 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年
  • 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
  • 周晓俊;谢小权;;防火墙的失效状态模型研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
  • 作者:Nathan Ashelman;如何防止基于ICMP的网络攻击[N];网络世界;2003年
  • 高岚;垃圾、病毒一起防[N];中国计算机报;2003年
  • 李 冰;网络攻击的六大趋势[N];网络世界;2002年
  • 凡晓芝;应对缓慢而低调的网络攻击[N];计算机世界;2006年
  • 本报实习记者 柴莎莎;混合攻击的“克星”[N];网络世界;2010年
  • 本报记者 吴月辉;1亿网民被“钓鱼”[N];人民日报;2011年
  • 本报记者 杜晓 本报实习生 严寒梅;“网络攻击”黑色产业链渐趋组织化公开化[N];法制日报;2011年
  • 严冰 任璐 张瑄 辑;中国如何应对境外网络攻击[N];人民日报海外版;2011年
  • 邹宏 苗宝今;探寻网络攻击之道[N];河南日报;2001年
  • 谭海涛 郑宗辉;网络攻击——信息战的利剑[N];解放军报;2000年
  • 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
  • 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
  • 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
  • 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
  • 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
  • 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
  • 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
  • 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
  • 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
  • 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
  • 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
  • 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
  • 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
  • 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
  • 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
  • 周大;网络漏洞扫描系统的设计及实现[D];成都理工大学;2005年
  • 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年
  • 石昌文;基于记忆原理的Web安全预警研究[D];西安建筑科技大学;2006年
  • 邓健;对网络攻击行为实施欺骗和诱导的研究[D];广西师范大学;2002年
  • 李莉;网络攻击智能决策支持系统设计与实现[D];华北电力大学(河北);2005年

【稿件标题】:[边界网关协议论文]基于边界网关的自我扫描模型设计
【作者单位】:西南石油大学计算机学院;
【发表期刊期数】:《商场现代化》2012年23期
【期刊简介】:《商场现代化》杂志由中国商业联合会主管、中商科学技术信息研究所主办。主要探讨国内外现代商业管理经验和介绍现代科技在商业营销管理中的应用,并且刊发精选的国内外现代商业流通领域理论研究成果与现代贸易经济理论的科研论文。其严格化,标准化及权威性在......更多商场现代化杂志社(http://www.400qikan.com/qk/945/)投稿信息
【版权所有人】:黎波;


    更多项目管理论文论文详细信息: [边界网关协议论文]基于边界网关的自我扫描模型设计
    http://www.400qikan.com/lunwen/guanli/xmgllw/72824.html


    相关专题: 《商场现代化》相关期刊

    推荐期刊:

  • 最新税收法规公告
  • 伦理学研究
  • 高教研究与实践
  • 中国药理学与毒理学杂志
  • 农村实用技术
  • 黑龙江粮食
  • 家庭与家教
  • 珠江水运
  • 广东审计
  • 中国油气


  • 上一篇:【浅析企业财务风险管理】浅析企业财务管理创新
    下一篇:【国际贸易争端解决机制】经济全球化背景下国际贸易争端的解决

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍