地址伪装论文_王鹏超,陈福才,程国振,陈扬,谷允捷

导读:本文包含了地址伪装论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:地址,拟态,垃圾邮件,网络地址,定义,目标,论文。

地址伪装论文文献综述

王鹏超,陈福才,程国振,陈扬,谷允捷[1](2019)在《软件定义的L2/L3地址协同拟态伪装策略研究》一文中研究指出从网络内部探测目标终端的脆弱性是网络攻击发起的主要途径,当前网络的静态特性利于攻击者目标侦察的实施,网络内部的L2/L3地址是攻击者期望侦察的主要信息.为了改变目标侦察阶段网络攻防的易攻难守态势,基于拟态伪装的思想,提出了一种L2和L3地址协同动态化技术,在不影响正常业务条件下有策略地隐藏真实网络主机.首先,建立网络侦察的博弈模型(CRG),基于NASH均衡解指导L2/L3地址的拟态伪装策略,并给出最优的跳变周期计算公式;其次,基于软件定义网络架构,设计并实现了协同动态化的内网防护系统(CMID),由SDN控制器协同控制L2/L3地址的伪装变换;最后,理论分析与实验结果表明:上述方法能够有效切断L2/L3地址与真实网络身份、上层服务的关联性,最大化地隐藏网络内部主机,延缓侦察速度,阻断网络攻击的连续性.(本文来源于《电子学报》期刊2019年10期)

王乐[2](2011)在《基于网络地址伪装的DOS攻击原理及防护》一文中研究指出基于网络地址伪装的拒绝服务攻击没有绝对安全的防御方法,因为它是基于网络协议TCP/IP协议自身的缺陷而产生的.但是通过抛弃基于地址的信任策略、在通信时进行加密、使用随机的初始序列号等措施,可以提高防御能力.(本文来源于《焦作师范高等专科学校学报》期刊2011年03期)

泪蝶[3](2011)在《邮件地址巧伪装 跟垃圾邮件说BYEBYE!》一文中研究指出因各种原因不得不把自己的电子邮箱公布到网络之上,却又担心被恶意采集收到垃圾邮件?其实,将垃圾邮件拒之门外并非难事,只要scr.im一出马,将你的真实邮箱地址进行伪装,只有选择正确的认证码才能得到真实的邮箱地址,如此一来,你就可以轻松跟垃圾邮件说BYE-BYE了。打开http://scr.im/链接,登录Scr.im首页,在"Email"输入框中,输入自己的邮箱地址,接着,再根据需要输入http://(本文来源于《网友世界》期刊2011年18期)

杜暖男,马莹莹[4](2008)在《基于ARP伪装技术的IP地址防盗用方案的研究》一文中研究指出众所周之,IP地址的盗用对网络的正常运行是十分有害的。一方面,非法用户盗用合法用户的IP地址以获得特殊的访问权限;另一方面,非法用户盗用未分配的IP地址,对正常的网络运行和应用进行破坏。因此,当前找出在通用网络模型下IP地址防盗用的方法是十分有必要的。(本文来源于《陕西教育(高教版)》期刊2008年09期)

赵乐天,李雪耀,杨成[5](2002)在《基于ARP伪装技术的IP地址防盗用系统》一文中研究指出在剖析ARP协议基础上 ,提出了一种基于ARP伪装技术的IP地址防盗用的软件解决方案 ,并给出了防盗用软件的系统模型和实现环境。(本文来源于《应用科技》期刊2002年04期)

地址伪装论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

基于网络地址伪装的拒绝服务攻击没有绝对安全的防御方法,因为它是基于网络协议TCP/IP协议自身的缺陷而产生的.但是通过抛弃基于地址的信任策略、在通信时进行加密、使用随机的初始序列号等措施,可以提高防御能力.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

地址伪装论文参考文献

[1].王鹏超,陈福才,程国振,陈扬,谷允捷.软件定义的L2/L3地址协同拟态伪装策略研究[J].电子学报.2019

[2].王乐.基于网络地址伪装的DOS攻击原理及防护[J].焦作师范高等专科学校学报.2011

[3].泪蝶.邮件地址巧伪装跟垃圾邮件说BYEBYE![J].网友世界.2011

[4].杜暖男,马莹莹.基于ARP伪装技术的IP地址防盗用方案的研究[J].陕西教育(高教版).2008

[5].赵乐天,李雪耀,杨成.基于ARP伪装技术的IP地址防盗用系统[J].应用科技.2002

论文知识图

添加地址伪装规则的对话框下对源主机地址伪装防卫的...防火墙地址伪装设置图地址伪装过程一5用户分级访问控制7二NAT绑定管理实现...源地址伪装路由器为所有用户...

标签:;  ;  ;  ;  ;  ;  ;  

地址伪装论文_王鹏超,陈福才,程国振,陈扬,谷允捷
下载Doc文档

猜你喜欢