期刊文献+

基于TTL阈值分析的检测伪造数据包方法

Source Address Spoofed Packets Detecting Approach Based on TTL Threshold Value Analysis
下载PDF
导出
摘要 在基于TTL分析的检测技术基础上提出了一种基于异常TTL阈值分析的源地址伪造数据包检测方法,综合主动和被动两种检测技术,设计了一种有效的混合型源地址伪造数据包检测方法,同时用2500个正常数据包和2500个TTL值异常的伪造数据包来模拟遭受攻击,通过模拟实验结果对该方法的优缺点进行了分析,最后给出了该方法的优缺点并提出了改进策略。 Introduces a source address spoofed packets detecting approach based on TTL threshold value is proposed in this paper. And designs an efficient composite source address spoofed packets detecting approach. At the same time, the advantages and dimdvantages of this approach is analyzed by simulating experiment which contains 2500 normal packets and 2500 TTL anomaly packets, and the corresponding improvement scheme is suggested.
出处 《计算机技术与发展》 2008年第3期157-160,共4页 Computer Technology and Development
基金 安徽省教委科研项目(2003-KJ-1152005-KJ-086) 安徽省重点科研计划资助项目(2007ZD-7021010)
关键词 TTL异常 TTL分析 阈值 伪造数据包 TTL ancmaly TTL analysis threshold value packet spoof
  • 相关文献

参考文献8

  • 1Bellovin S.Security Problems in the TCP/IP Protocol Suite[C]/ /ACM SIGCOMM Computer Communications Review.New York:ACM Press,1989:32-48.
  • 2母军臣,朱长江.基于概率TTL终值的IP欺骗DDoS防御策略[J].河南大学学报(自然科学版),2006,36(4):96-99. 被引量:1
  • 3Kurose J F,Ross K W.Computer Networking:A top-down Approach Fe aturing the Internet[M].北京:机械工业出版社,2006.
  • 4Doyle J.CCIE #1919.Routing TCP/IP Volume 1[M].北京:人民邮电出版社,2003.
  • 5Stevens W R.TCP/IP详解.卷一.协议[M].范建华等译.北京:机械工业出版社,2004.
  • 6Tanenbaum A S.计算机网络[M].第4版.潘爱明,译.北京:清华大学出版社,2004:31-40.
  • 7包怀忠,马季.IP网络路由追踪技术研究[J].微电子学与计算机,2004,21(8):59-62. 被引量:3
  • 8佚名.IP欺骗原理精解和防范手段综述[EB/OL].2005-04-03.http://www.gipsky.com/modules/wfsection/article.php?articleid=5.

二级参考文献11

  • 1任冬冬,杨东勇.基于UDP的分布式拒绝服务攻击的自相似性研究[J].计算机应用,2005,25(2):409-411. 被引量:3
  • 2孙钦东,张德运,高鹏.基于时间序列分析的分布式拒绝服务攻击检测[J].计算机学报,2005,28(5):767-773. 被引量:55
  • 3忽海娜,程明.基于包过滤的DDoS防御系统[J].天津理工大学学报,2005,21(5):37-39. 被引量:2
  • 4AndrewSTanenbaum著 熊桂喜 王小虎译.计算机网络[M].北京:清华大学出版社,2000..
  • 5DilipCNaik著 博彦公司译.Internet标准与协议[M].北京:清华大学出版社,1999..
  • 6J Postel. Internet Control Message Protocal. RFC792.1981.
  • 7Marina del Rey. Internet Protocol. RFC791.1981.
  • 8PEHA Jon M. Protocols Can Make Traffic Appear Self-Similar [C]. Proceedings of IEEE/ACM/SCS Communication Networks and Distributed Systems Modeling and Simulation Conf. , 1997:47-52.
  • 9JIN Cheng, WANG Haining, SHIN Kang G. Hop-Count Filtering: An Effective Defense Against Spoofed DDoS Traffic[C]. ACM Conference on Computer and Communications Security (CCS)'2003, Washington DC,2003: 30-41.
  • 10TAKADA H, HOFMANN U. Application and Analyses of Cumulative Sum to Detect Highly Distributed Denial of Service Attacks using Different Attack Traffic Patterns [J]. Inter-domain QoS Newsletter,2004(7).

共引文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部