首页 | 本学科首页   官方微博 | 高级检索  
     检索      

基于跳板攻击的军用网络入侵追踪的实现技术
引用本文:李少鹏.基于跳板攻击的军用网络入侵追踪的实现技术[J].四川大学学报(自然科学版),2007,44(6):1225-1229.
作者姓名:李少鹏
作者单位:昆明理工大学信息工程与自动化学院,昆明,650051;云南省德宏军分区司令部,德宏,678400
摘    要:本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵.

关 键 词:跳板攻击  入侵追踪  休眠水印  网络安全
文章编号:0490-6756(2007)06-1225-05
收稿时间:1/8/2007 12:00:00 AM
修稿时间:2007年1月8日

Realizing technique of the military network invade tracking based on the stepping attack
LI Shao-peng.Realizing technique of the military network invade tracking based on the stepping attack[J].Journal of Sichuan University (Natural Science Edition),2007,44(6):1225-1229.
Authors:LI Shao-peng
Abstract:The article introduced principle of Stepping attack and a kinds of tracing technique of surm-ounting stepp. We inquired into how to trace the intruders by SWT , and presented usaging SWT by integrating the Sleepy watermarktechnology and active tracing protocol, the system can availably trace the hacker origin who uses telnet and rlogin to implement attacking by stepping stone, the SWT system can trace back to the infonrmarion ofthe attacker, and resist the attacks from local or remote.
Keywords:stepping attack  invade tracing  sleepy watermark tracing  networksecurity
本文献已被 维普 万方数据 等数据库收录!
点击此处可从《四川大学学报(自然科学版)》浏览原始摘要信息
点击此处可从《四川大学学报(自然科学版)》下载免费的PDF全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号