基于入侵检测系统的IP traceback机制研究
摘要
本文结合"入侵检测系统(IDS)",当IDS检测到可疑封包时,即发送命令要求边界路由器对所经过的封包执行签名,而在受害者端IDS可透过验证封包上的签名,找到攻击封包的来源地址。
出处
《网络安全技术与应用》
2008年第1期19-21,共3页
Network Security Technology & Application
参考文献6
-
1R. Stone.CenterTrack:An IP Overlay Network for Tracking DoS Floods[].Proc th Usenix Security Symp.2000
-
2S.Bellovin.Internet Draft:ICMP Traceback Messages[]..2003
-
3R.Sakai,K.Ohgishi,M.Kasahara.Cryptosystems based on pairing[].SCIS’.2000
-
4K.G.Paterson.ID-based Signatures from Pairings on Elliptic Curves[].Electronics Letters.2002
-
5.DoD standard Internet Protocol[].RFC.1980
-
6Lee Garber.Denial-of-Service Attacks Rip the Internet[]..2000
-
1徐德启,黄春晖,李大伟,王祺.IP Traceback技术综述[J].通讯和计算机(中英文版),2005,2(10):58-62. 被引量:1
-
2王中华,胡荣磊,方勇.基于RFID技术的无线Key模型[J].微计算机信息,2009,25(11):251-253. 被引量:1
-
3蒲志强,冯山.一种基于AAA证书和身份签名的混合认证方法[J].四川师范大学学报(自然科学版),2017,40(2):267-271.
-
4梁丽明.计算机网络黑客及其入侵检测系统探析[J].机电工程技术,2004,33(8):25-26. 被引量:1
-
5WANG Xiao-jing,WANG Xiao-yin.Topology-assisted deterministic packet marking for IP traceback[J].The Journal of China Universities of Posts and Telecommunications,2010,17(2):116-121. 被引量:3
-
6徐邢启,潘进,陈志广,刘小琼.基于身份的无证书高效签名算法研究[J].计算机工程与设计,2011,32(10):3287-3291. 被引量:2
-
7郭江鸿,李兴华,武坚强.一个新的基于身份的无线传感器网络密钥协商方案[J].计算机科学,2011,38(3):127-130. 被引量:5
-
8孙华,郑雪峰,于义科,周芳.一种安全有效的基于身份的聚合签名方案[J].计算机科学,2010,37(5):62-65. 被引量:4
-
9李毅超,王钰,夏梦芹,曾家智.伪装IP追踪技术综述[J].计算机科学,2003,30(5):145-149. 被引量:2
-
10杜林.层次化IP Traceback算法研究[J].煤炭技术,2012,31(11):225-227.