期刊文献+

多源网络攻击追踪溯源技术研究

下载PDF
导出
摘要 互联网内容的发展,极大的丰富了人们的学习与生活,但同时也带来了网络攻击的负面影响.最近几年,为了对网络攻击展开有效的防御,相关专家提出了对网络攻击进行追踪溯源的技术内容,用来对攻击源头展开定位追踪.网络安全系统可以在确定攻击源的基础上,采取正确的隔离手段,来对网络攻击的内容进行限制,将被攻击者的损失降到最低.由于这项技术能够为网络防御提供更加准确的防御信息,其相关的技术研究也受到了越来越多的关注.本文就这项技术内容展开探讨和研究,希望能对相关工作人员,起到参考的作用.
作者 黄泽毅
出处 《军民两用技术与产品》 2017年第2期95-,99,共2页 Dual Use Technologies & Products
  • 相关文献

参考文献3

二级参考文献31

  • 1闫巧,吴建平,江勇.网络攻击源追踪技术的分类和展望[J].清华大学学报(自然科学版),2005,45(4):497-500. 被引量:15
  • 2Santhanam L, Kumar A, Agrawal DR Taxonomy of IP Traceback. Journal of Information Assurance and Security, 2006,(1): 79-94.
  • 3Cohen D, Narayanaswamy K. Attack Attribution in Non-Cooperative Networks. Proc. of the 2004.
  • 4IEEE Workshop on Information Assurance, United States Military Academy, West Point, NY 10-11 June, 2004.
  • 5Stone R. CenterTrack: an IP overlay network for tracking DoS floods. Proc. of the 2000 USENIX Security Symposium, Denver, CO. July 2000.
  • 6Bellovin S, et al. ICMP Traceback message. IETF Internet Draft draft-ietf-itrace-04, txt, Feb 2003.
  • 7Savage S, Wetherall D, Karlin A, Anderson T. Practical Network Support for IP Traceback. Department of Computer Science and Engineering University of Washington Seattle, WA, USA, 2000.
  • 8Belenky A, Ansari N. IP traceback with deterministic packet marking. IEEE Commun. Lett., 2003,7(4): 162-164.
  • 9Snoeren AC, Partridge C, Sanchez LA, Jones CE, Tchakountio F, Kent ST, Strayer WT. Hash-Based IP Traceback: BBN Technologiesl0 Moulton Street, Cambridge, MA 02138, 2001.
  • 10Cooke E, Jahanian F, McPherson D. The zombie roundup: Understanding, detecting and disrupting botnets. Proceedings of Usenix Workshop on Stepts to Reducing Unwanted Traffic on the Internet (SRUTI'05), Cambridge, MA, July2005.

共引文献19

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部