期刊文献+

网络攻击追踪及系统模型

Network Tracing Technology & Its System Model
下载PDF
导出
摘要 在分析网络攻击追踪技术基础上,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,并分析了利用相关性分析构造攻击者的攻击路径的基本思想。 On the basis of analysis of the network tracing technology, this paper suggests a model of the traceback system as to the source of attack in combination with the existing intrusion detection technology, deals with the system structure and major functions of components, and illustrates the idea of tracing the attack route through reconstruction using relevance analysis.
出处 《电脑知识与技术》 2006年第8期64-66,共3页 Computer Knowledge and Technology
基金 陕西省教育厅专项科研计划项目(No.04jk301)
关键词 网络安全 网络攻击 入侵检测 网络追踪 network security network intrusion intrusion detection network traceback
  • 引文网络
  • 相关文献

参考文献3

二级参考文献16

  • 1Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 2刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 3Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 4Bian Zhaoqi,Pattern Recognition,1988年
  • 5边肇祺,模式识别,1988年
  • 6何华灿,人工智能导论,1988年
  • 7Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
  • 8L. T. Heberlein,M. Bishop. Attack class: Address spoofing[J],Natl. Information Systems Security Conf., 1996(10): 371~378.
  • 9F. Ferguson, D. Senie. Network ingress filtering: Defeating denial-of-service attacks which employ IP source address spoofing. RFC 2827, 2000.
  • 10R. Stone. Center Track: An IP overlay network for tracing DoS floods,In Proc.2000 USENIX Security Symp,2000(7):199~212.

共引文献370

;
使用帮助 返回顶部