首页 | 本学科首页   官方微博 | 高级检索  
     检索      

主动网络拓扑结构和操作系统伪装技术
引用本文:布日古德,李伟华,张博,何聚厚.主动网络拓扑结构和操作系统伪装技术[J].航空计算技术,2005,35(3):124-127.
作者姓名:布日古德  李伟华  张博  何聚厚
作者单位:西北工业大学,计算机学院,陕西,西安,710072;西北工业大学,计算机学院,陕西,西安,710072;西北工业大学,计算机学院,陕西,西安,710072;西北工业大学,计算机学院,陕西,西安,710072
基金项目:国家“863”计划资助项目(2003AA142060),西北工业大学研究生创业种子基金资助项目(Z20040054)
摘    要:详细介绍了一种新的基于欺骗的主动网络拓扑结构和操作系统伪装技术。通过linux系统内核驱动编程,拦截TCP/IP协议栈的数据包,根据操作系统的指纹库和网络伪装的策略改写报头信息,并跟踪会话信息,实现数据透明传输。通过大量伪装IP地址隐藏信息流向,保护重要主机;同时诱骗入侵者,及早发现入侵者。完成该伪装还需要伪装IP地址管理、动态地址分配和微路由技术的分工合作。

关 键 词:网络安全  网络伪装  网络欺骗  操作系统伪装  网络拓扑结构伪装
文章编号:1671-654X(2005)03-0124-04
修稿时间:2005年5月30日

Technique of Network Topology and OS Camouflage
BU Ri-gude,LI Wei-hua,ZHANG Bo,HE Ju-hou.Technique of Network Topology and OS Camouflage[J].Aeronautical Computer Technique,2005,35(3):124-127.
Authors:BU Ri-gude  LI Wei-hua  ZHANG Bo  HE Ju-hou
Abstract:This article introduces initiative network topology and the operating system camouflage technology based on cheating in detail.Through Linux system,kernel drive's programming hold up TCP/IP stack data packet,and rewrite header information according to operating system fingerprint storehouse and network camouflage strategy,and track record information,come true data transparent transmission.Through a mass of pseudo the IP address hide away information to flow to.Protects the important computer.At the same time traps the intruder.Discovers the intruder early.Accomplish that camouflaged mission need camouflaged the IP address management,the dynamic allocation and the micro route technology work together.
Keywords:network security  network-mask  network-cheat  operating system camouflage  network topology camouflage
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号