排序方式: 共有4条查询结果,搜索用时 0 毫秒
1
1.
基于跳板攻击的军用网络入侵追踪的实现技术 总被引:1,自引:1,他引:1
李少鹏 《四川大学学报(自然科学版)》2007,44(6):1225-1229
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵. 相似文献
2.
贾庆菊 《太原师范学院学报(自然科学版)》2004,3(3):6-9
在Banach空间上,利用锥理论研究了一类混合单调算子方程的不动点的存在性、唯一性和迭代收敛性.最后给出了主要结果的应用. 相似文献
3.
尹志军 《太原师范学院学报(自然科学版)》2004,3(3):22-24
传统的网络安全技术繁多,然而却无法满足网络安全的新需求.新的网络安全技术应运而生,主要是PKI技术和入侵检测技术.可以让用户以最小的安全分险和管理代价来管理网络,维护网络安全. 相似文献
4.
TCP/IP协议的安全性研究 总被引:1,自引:0,他引:1
目前Internet上存在许多安全问题,其主要原因之一就在于TCP/IP协议簇*(也包括UDP)的基本体系结构。它们在制定时没有考虑通信的安全性。本文详细分析了TCP/IP协议存在的一些安全问题及应用于Internet后的安全隐患,为建立防火墙技术奠定了技术支持。 相似文献
1