首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
张艳琳 《办公自动化》2004,(7):49-49,48
大家知道,通过Ping和Tracert程序就能判断目标主机类型,这是许多初级入侵者喜欢的方式。Ping最主要的用处就是检测目标主机是否能连通,其实质就是发送一个ICMP回显请求报文给目的主机,并等待回显的ICMP应答,然后打出同显报文。Ping程序通过在ICMP报文数据中存放发送请求的时问来计算  相似文献   

2.
三招两式堵塞Ping漏洞 Ping命令可能造成Ping入侵即ICMP入侵,通过以下步骤防范。  相似文献   

3.
安全信箱     
《信息网络安全》2004,(2):70-70
在黑客入侵寻找对象时,大多都使用Ping命令来检测主机,如果Ping不通,水平差的“黑客”大多就会知难而退。事实上,完全可以造成一种假相,即使我们在线,但对方Ping时也不能相通,这样就能躲避很多攻击。  相似文献   

4.
Ping技术研究   总被引:1,自引:0,他引:1  
Ping命令是查看网络上另一个主机系统的网络连接是否正常的一种工具。本文介绍Ping的三种方式:ICMP Ping、TCP Ping、UDP Ping。ICMP Ping是最熟悉的方式,但其结果不一定准确。TCP Ping的准确性较高,可以透过防火墙进行探测。  相似文献   

5.
在黑客入侵寻找对象时,大多都使用Ping命令来检测主机,如果Ping不通,水平差的“黑客”大多就会知难而退。事实上,完全可以造成一种假相,即使我们在线,但对方Ping时也不能相通,这样就能躲避很多攻击。  相似文献   

6.
大家知道,通过Ping和Trac-ert程序就能判断目标主机类型,Ping最主要的用处就是检测目标主机是否能连通。Tracert利用ICMP数据包和IP数据包头部中的TTL值,防止数据包不断在IP互联网上永不终止地循环。许多入侵者首先会Ping一下你的机子,如看到TTL值为128就认为你的系统为Windows  相似文献   

7.
DoS和DDoS仍然是目前网络的头号威胁。拒绝服务攻击DoS/DDoS就是利用TCP/IP协议的缺陷.将提供服务的网络的资源耗尽,导致不能提供正常服务.是一种对网络危害巨大的恶意攻击。有些拒绝服务攻击是消耗带宽.有些是消耗网络设备的CPU和内存,也有些是导致系统崩溃。其中,具有代表性的攻击手段包括SYN flood、ICMP flood、UDP flood  相似文献   

8.
四、相关设计协议下的常见的DoS攻击手段和黑客程序 1.TCP/IP协议攻击----SYNFlood:同Ping Flood一样,它是一种常见,而且有效的DoS攻击方式,它通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得提供TCP服务的主机系统无法正常工作。具体攻击机制是这样的:客户端通过发送在TCP报头中SYN标志置位  相似文献   

9.
金光  赵杰煜  赵一鸣  王肖虹 《计算机工程》2004,30(15):122-123,138
对因特网上的DoS攻击进行了分类,分析讨论了已有的各种防范技术,提出了新的在AS的入口路由器端进行地址标记的IAM模型,使受害主机能通过分析攻击数据报中的地址标记信息,直接获取攻击入口路由器地址。随后可通知该路由器采取拦截或过滤等防范措施。  相似文献   

10.
张青 《个人电脑》2004,10(6):264-264
Ping是Windows自带的运行于命令行程序。它是TCP/IP环境下用于检测网络连接性,可到达性和名称解析的疑难问题的主要命令,Ping最主要的用处就是检测目标主机是不是可连通。其实质就是发送一个ICMP回显请求报文给目的主机,并等待回显的ICMP应答,然后打印出回显的报文。  相似文献   

11.
基于ICMP协议的Ping主机探测   总被引:2,自引:1,他引:1  
给出了使用基于ICMP协议的远程主机探测方法,通过对ICMP回响报文的格式分析,定义了相应的数据类型。并通过Ping类的设计,实现了采用预测补偿技术开发测试控制算法来实时测量远程主机的响应延迟的方法。  相似文献   

12.
Ping命令可以说是最经典的网络命令之一了,也是网管们和普通用户使用频率最高的网络测试程序。利用Ping可以轻易的检测网络上的主机是否在线或者网络是否连通,Ping一个网站的域名可以得到服务器的IP,通过Ping返回的TTL可以判断主机的系统,用Ping甚至可以获得局域网内主机的MAC地址。然而日Ping的简单加上好用也正是黑客们攻击时最好的工具。一次有预谋的网络攻击,受害的目标电脑往往都是被黑客们首先利用Ping来锁定的。[编者按]  相似文献   

13.
我们知道Ping是一个非常好用的TCP/IP工具,我们可以用它来检测网络的连通情况及分析网络速度,然而如果Ping被他人所恶意利用,那么你就有可能深受其害,例如:他人通过“Ping-a你的IP地址”则可能很方便地获取你的计算机的登录名及有关操作系统的一些信息;另外如果多人同时利用“Ping-L65500-T你的IP地址”则可以致使你的网络处于瘫痪状态。其实Ping是大多数黑客入侵他人计算机的第一步,如果想让黑客的入侵处于萌芽状态,那么我们最好要学会千方百计阻止他人Ping自己的计算机。下面将向朋友们介绍如何配置系统IP安全策略来禁止他人Ping…  相似文献   

14.
基于主机资源耗损分析防御DoS攻击的算法及实现   总被引:2,自引:0,他引:2  
王雅超  袁津生  马丽 《计算机工程与设计》2007,28(5):1043-1044,1157
随着计算机技术的迅速发展,DoS攻击成为主要的网络安全隐患.从分析主机资源耗损入手,提出了一种防御DoS攻击的一种算法.该算法通过分析系统CPU占用率来判断是否发生DoS攻击和进行DoS攻击的IP数据包,并进一步取缔非法占用的系统资源来保护主机能够正常工作.  相似文献   

15.
王畅  向明森  刘美连 《计算机工程》2007,33(10):169-171
探讨了移动代理防范恶意主机的攻击问题,提出了一个基于移动代理安全服务器和JavaCard的安全模型。模型中的通信信息进行了签名和加密,可以防止恶意主机窥视和篡改代理的代码和数据,也能防止恶意主机伪造移动代理。安全机制中能进行异常情况处理,较好地了解决恶意对移动代理的攻击问题。模型中JC证书的管理和更新问题需进一步研究。  相似文献   

16.
《鹦鹉螺网络助手》(下载地址:http://www.nautidigital.com/download.html)是一个功能强大,方便易用的专业网络助手,既适合网络新手,也适合有经验的用户使用。它里面包括Ping、网络时钟、电邮助手、快速拨号、主机扫描器等功能强大的工具,下面就让我们来了解它强大的工具吧!PingPing很可能是你最常用的工具之一。它通过发送一个ICMP(InternetControlMessageProtocol)ECHO包到网上的一台主机并随后监听返回的E鄄CHOREPLY包来检查本地主机与该机的网络连接状况。点击菜单"工具-Ping"弹出Ping对话框,填入主机名或者IP地址,再点击…  相似文献   

17.
ICMP(Internet Control Message Protocol,Internet控制信息协议)和其他Internet协议一样简单。它最早由Jon Postel在RFC792中提出。ICMP为IP堆栈发送简单的信息,其中也包括错误信息。ICMP对于Internet以及各种IP网络的正常运转起到至关重要的作用。但是,由于ICMP过于简单,所以它对于网络的安全性有比较大的负面影响。例如,许多黑客已经利用ICMP进行网络扫描、拒绝服务(DoS)攻击和隧道攻击等各种危害网络安全的活动。最近,计算机网络安全专家发现,可以通过某些特别的方法利用ICMP来 扫描网络。因此,专家建议,在52种ICMP类型和代码中,只能允许其中的一个通过防火墙,该类型用于内部网络。本文提供了ICMP的基本知识,并描述在测试网络的过程中如何应用ICMP。本文还对各种ICMP类型进行了分析,从而可以知道为什么要禁止那么多ICMP类型通过防火墙。  相似文献   

18.
操作系统指纹特征伪装可使主机隐藏真实的操作系统信息,防止网络攻击,保证操作系统安全。目前运用于网络的各种攻击工具都是在某一特定操作系统基础上研制开发的,如果将操作系统的真实信息伪装起来就会大大减少对系统的攻击破坏程度。文章研究了操作系统指纹特征伪装方法与实现技术,并对基于互联网协议ICMP、TCP和UDP的操作系统伪装进行了测试,结果表明,该技术和方法能在一定程度上保障操作系统安全。  相似文献   

19.
网络连通性测试与网络扫描技术   总被引:1,自引:0,他引:1  
通常我们使用Ping命令测试网络的连通性。它的工作机理是:首先向目标主机的IP堆栈发出一个ICMP(Internet控制消息协议)回波报文(Echo),即回应请求报文。然后根据能否收到一个由目标主机返回的ICMP回波应答报文(Echo Reply),来判断出目标主机是否正在运行。  相似文献   

20.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号