首页 | 本学科首页   官方微博 | 高级检索  
     

网络攻击源隐藏技术研究
引用本文:罗玺,罗红,刘洪坤.网络攻击源隐藏技术研究[J].计算机安全,2011(11):25-28.
作者姓名:罗玺  罗红  刘洪坤
作者单位:空军工程大学电讯工程学院,陕西西安,710077
基金项目:空军工程大学电讯工程学院科研创新基金(编号:DYCX1032)
摘    要:网络攻击者为了掩盖其攻击行为会采取多种技术措施,其中最核心的是网络攻击源隐藏技术.研究了现有的网络攻击源隐藏技术,包括网络代理、反射攻击、僵尸网络和跳板等,并从不同方面对它们进行了比较分析.最后给出了结论和研究展望.

关 键 词:网络代理  反射攻击  僵尸网络  跳板攻击

Research on Concealing Technology of Network Attack Source
LUO Xi,LUO Hong,LIU Hong-kun.Research on Concealing Technology of Network Attack Source[J].Network & Computer Security,2011(11):25-28.
Authors:LUO Xi  LUO Hong  LIU Hong-kun
Affiliation:LUO Xi,LUO Hong,LIU Hong-kun(College of Telecommunication Engineering,Air Force Engineering University,Xi'an,Shaanxi 710077,China)
Abstract:In order to cover up attack traces,many technologies are adopted by network attackers.The most important one is concealing technology of network attack source.This paper analyzes and compares existing technologies including network proxy,reflection attack,Botnet and stepping attack.An expectation about its future research directions is also discussed.
Keywords:Network proxy  Reflection Attack  Botnet  Stepping Attack  
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号