首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Linux系统IP伪装设定以及应用   总被引:3,自引:0,他引:3  
本文简单地论述IP伪装的作用、设定实例、以及常用系统的应用设定。  相似文献   

2.
考虑到有限的IP地址资源以及网络安全性,在内部网络应用中代理服务器的使用十分普通,Linux系统由于其卓越的性能及遵循自由软件协议,应用Linux作为代理服务器越来越广泛.本文试图通过对Linux下的传统代理、IP伪装与透明代理的实现,分析这几种代理服务器实现方法的特点和应用.  相似文献   

3.
伪装IP追踪技术综述   总被引:2,自引:0,他引:2  
1 引言网络协议和操作系统的缺陷导致了网络的安全问题。有关IP协议最重要的问题是IP地址的伪装。IP协议本身无法验证源地址段中的IP地址是发送者的IP地址。一台机器可以在一段时间内将自己伪装成另一台机器甚至路由器。对网络攻击各种各样的解决办法中IP追踪(traceback)是一种重在威慑的方法,一旦攻击者知道攻击能被追溯,进行攻击时会更慎重。在美国、日本等发达国家伪装IP追踪技术已成为学术界、企业界和政府部门普遍关心的重要问题之一。  相似文献   

4.
IP动态伪装模型研究   总被引:1,自引:0,他引:1  
IP伪装学有助于转移视线,迷惑攻击者并防止攻击者从IP地址标识和IP包中获取有价值的信息。本文提出了一个动态伪装模型,它可扩大网络会话通过共享和竞争这些IP来选择的伪装IP数。本文的主要贡献是:(1)通过伪装IP数划分网络会话数定义了计算机伪装度;(2)提出了维护伪装IP队列的算法,通过发送APR消息,改变其状态和竞争伪装IP;使用监测数据包的DiverSocket,Netfilter和IPTables,我们设计了一个基于此模型的实验IPDM,获得了满意结果。  相似文献   

5.
Linux操作系统以通信量控制的实现为基础、从版本2.1以上的内核开始提供对IP服务质量的支持。该文对Linux操作系统中的IP通信量控制技术作了深入的分析,并在此基础上详细描述了在内核中扩展通信量控制功能的方法。  相似文献   

6.
IP in IP封装技术有着广泛的用途。在 Mobile IP中 ,它被指定为必须实现的、将数据包由 m obile node的 hom e net-work发向 mobile node当前位置的封装形式。而且 ,它还被用于多点传送、指定安全特性的路由选择、策略路由等。由于 IP in IP封装有如此重要作用 ,因此 L inux很早就实现了该功能模块。本文从源代码对该模块的实现进行了分析。  相似文献   

7.
在以前的Linux应用中,我们尝试使用ipfwadm设置防火墙保护企业的内部区域网,但Linux 2.2内核用ipchains代替了2.0内核中的ipfwadm,而ipchains较之以前的ipfwadm语法变动很大。本文旨在介绍如何利用TurboLinux简体中文版4.0中的ipfwadm设置一个基本的防火墙系统和IP伪装,允许内部用户用IP伪装上网,如你想了解更多的命令和语法,可以参考一篇网友翻译的中文ipchains howto(http://www.hncd.gov.cn/linux)。也可运行ipchainns——help获得帮助。另外,本文的设置主要针对专线用户基本的防火墙和IP伪装设置,也可供  相似文献   

8.
随着Internet和Intranet的兴起,越来越多的人开始了解TCP/IP协议。同时,目前已有不少使用Linux操作系统的同行,并受益于Linux提供的强大功能。Linux系统内置的网络功能,方便了广大用户,许多用户已建立了该操作系统上的WWW、MAIL、BBS服务器。限于篇幅,本文仅仅着眼于Linux在实现IP协议时,处理方法上的一些特点,以及同其它一些类Unix系统(如:Xinu)中IP协议实现方法的比较,而无法涉及到具体的实施细节。  相似文献   

9.
10.
通过对Linux操作系统独有的IP伪装技术的原理和实现方法的分析,用ipchains的强大命令设置input、forward和output三个逻辑通道的6种规则,利用IP伪装的方式透明地进行数据交换、禁止某些危险包的侵入和启用灵活的应用层服务功能的关键。  相似文献   

11.
Linux的TCP/IP层结构   总被引:2,自引:0,他引:2  
主要介绍Linux操作系统的网络层主要结构 和功能框架,包括网络模块的调用时机、网络模块的结构以及网络层收发数据包的流程。  相似文献   

12.
在因特网中,攻击者能伪造其IP地址。本文提出了一种新的针对洪泛型攻击(flooding attack)的IP回溯技术——PPL。在该方法中,路由器以一定的概率存储转发分组的信息.然后利用这些信息.从被攻击者开始回溯攻击分组到其源,对网络攻击者起到威慑的作用。仿真实验证明.新方案在回溯洪泛型攻击时,其性能优于文[2]中的方案。  相似文献   

13.
SOPC片上可编程系统可以方便地集成丰富的IP组件。IP组件可以由供应商提供,或者是用户自定义,具有使用灵活、可配置、紧耦合、高效率、低功耗等特性.Linux操作系统及其各种嵌入式版本广泛应用于嵌入式系统中。针对SOPC系统中IP组件使用灵活、可配置的特点,文章提出的驱动程序生成方法可以提高Linux操作系统驱动程序开发的效率和可复用性。  相似文献   

14.
通过对Linux操作系统独有的IP伪装技术的原理和实现方法的分析,用ipchains的强大命令设置input、forward和output三个逻辑通道的6种规则,利用IP伪装的方式透明地进行数据交换、禁止某些危险包的侵入和启用灵活的应用层服务功能的关键。  相似文献   

15.
本文详细介绍在Linux主机上如何起动防火墙功能-IP_Masquerade。  相似文献   

16.
通过IP伪装来迷惑攻击者,从而防止针对特定IP的数据流分析与嗅探。文章分析了Linux系统中IP伪装技术的不足,设计并实现了一种基于改进DHCP针对网络会话的IP动态伪装。改进DHCP通过伪装IP使用频率、客户机和IP描述及IP状态变化来管理分配伪装IP,通过主动探测来确保分配IP的安全性。客户机发起新的网络会话时,通过动态申请伪装IP并跟踪网络会话来实现IP动态伪装。  相似文献   

17.
基于主机的入侵检测是目前网络安全领域研究的热点内容。提出了一种基于数据挖掘和变长序列匹配的用户伪装入侵检测方法,主要用于Unix或Linux平台上以shell命令为审计数据的主机型入侵检测系统。该方法针对用户行为复杂多变的特点以及审计数据的短时相关性,利用多种长度不同的shell命令短序列来描述用户行为模式,并基于数据挖掘技术中的序列支持度在用户界面层对网络合法用户的正常行为进行建模;在检测阶段,采用了基于变长序列匹配和判决值加权的检测方案,通过单调递增相似度函数赋值和加窗平滑滤噪对被监测用户当前行为的异常程度进行精确分析,能够有效降低误报率,增强了检测性能的稳定性。实验表明,同目前典型的伪装入侵检测方法相比,该方法在检测准确度和计算成本方面均具有较大优势,特别适用于在线检测。  相似文献   

18.
对Linux操作系统中TCP/IP网络协议的IP层排队分析   总被引:8,自引:1,他引:8  
随着网络技术的快速发展,主机间的通信速率已提高到千兆数量级,同时多媒体应用还要求网络协议支持多种业务类型。因此对传统的TCP/IP协议栈进行研究,找出它们是否适于支持高速通信及提供QoS保障,并给出相应的改进方法具有重要的意义。基于这样的思路该文对Linux操作系统中的TCP/IP协议的IP层排队进行了分析,提出了一种基于检测点的对TCP/IP协议栈IP层排队进行检测的方法。经实验发现在100M的网络速率下IP层的输入侧没有排队现象发生,在IP层的输出侧的排队在大吞吐量时有周期性的变化现象。因此在Linux的TCP/IP协议栈中仅需要在IP层的输出侧引入相应的分组调度算法(如WFQ)以提供QoS支持。  相似文献   

19.
Linux的Netfilter功能框架   总被引:3,自引:0,他引:3  
Netfilter是Linux2.4内核实现数据包过滤、数据包处理、NAT等的功能框架。文章通过和ipchains进行比较分析了netfilter功能框架,并介绍了其配置工具iptable的用法。  相似文献   

20.
Netfilter是Linux2.4内核实现数据包过滤、数据包处理、NAT等的功能框架.文章通过和ipchains进行比较分析了netfilter功能框架,并介绍了其配置工具iptable的用法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号