期刊文献+

浅谈利用威胁情报面向攻击溯源 被引量:1

下载PDF
导出
摘要 网络安全环境日趋复杂,攻击溯源技术已成为现有安全体系的重要挑战,威胁情报的出现,提供对攻击源的数据支持,对可能出现的各种攻击溯源。现实中的网络攻击发起者,范围非常广泛,不仅有个人攻击者,还有资源丰富的犯罪团伙,甚至还包括代表国家利益的黑客团队。这些攻击者往往是长期"潜伏"和"伺机而动",具有极高的目的性,他们使用各种技术和程序或破坏或中断系统来进行金融诈骗,窃取知识产权或敏感信息。
作者 周志超
机构地区 太原市公安局
出处 《科技创新与应用》 2016年第28期72-72,共1页 Technology Innovation and Application
  • 相关文献

参考文献7

二级参考文献38

  • 1陈周国,蒲石,祝世雄.匿名网络追踪溯源综述[J].计算机研究与发展,2012,49(S2):111-117. 被引量:14
  • 2BELLOVIN S M, LEECH M, TAYLOR T. ICMP Traceback Messages [ EB/OL ]. [ 2013-11 - 18 ]. http ://academiccom- mons. columbia, edu/download/fedora _ content/download/ ac : 127254/CONTENT/draft-ietf-itrace-04. txt. pdf.
  • 3SNOEREN A C, PARTRIDGE C, SANCHEZ L A, et al. Hash-based IP Traceback [ C ]//Proceedings of the 2001 Conference on Applications, Technologies, Architec- tures, and Protocols for Computer Communications. San Diego, California, USA: ACM, 2001: 3-14.
  • 4KIYAVASH N, HOUMANSADR A, BORISOV N. Multi Flow Attacks Against Network Flow Watermarking Schemes[ C l// Proceedings of 17th USENIX Security. San Jose : USENIX Association, 2008:307-320.
  • 5CHAO Gong, SARAC K. A More Practical Approach for Single Packet IP Traceback Using Packet Logging and Marking[ J]. IEEE Transactions on Parallel and Distribu- ted Systems,2008, 19(10) : 1310-1324.
  • 6占勇军,谢冬青,周再红,罗莉莉.IPv6下基于改进的SPIE源追踪方案[J].计算机工程与科学,2007,29(4):11-13. 被引量:5
  • 7Wiki. Ghost Net[EB/OL].http://zh.wikipedia.org/wiki/GhostNet,.
  • 8Wiki. Operation Aurora[EB/OL].http://en.wikipedia.org/wiki/Operation_Aurora,.
  • 9Wiki. Stuxnet[EB/OL].http://zh.wikipedia.org/wiki/Stuxnet,.
  • 10Coviello A. Open Letter to RSA Customers[EB/OL].http://www.rsa.com/node.aspx?id=3872,.

共引文献65

同被引文献6

引证文献1

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部