期刊文献+
共找到103篇文章
< 1 2 6 >
每页显示 20 50 100
一种基于Intranet的分布式IP Spoof检测系统
1
作者 姚羽 张志强 +1 位作者 高福祥 于戈 《控制工程》 CSCD 2005年第2期183-185,共3页
提出了基于Intranet的分布式IPSpoof检测系统。该系统能高效检测Intranet内的IPSpoof行为。分析了目前的IPSpoof防范技术。根据Intranet的特点详细介绍了系统的设计。给出了IPSpoof判定方法、检测系统的关键部件Monitor的设计,并给出了... 提出了基于Intranet的分布式IPSpoof检测系统。该系统能高效检测Intranet内的IPSpoof行为。分析了目前的IPSpoof防范技术。根据Intranet的特点详细介绍了系统的设计。给出了IPSpoof判定方法、检测系统的关键部件Monitor的设计,并给出了数据采集模块的实现。实验表明,该系统具备高精度、高实时性和低流量的特点,可以在不同规模的Intranet以及网络安全系统中广泛使用。 展开更多
关键词 ip spoof 分布式Monitor 攻击检测 检测系统 网络安全 ip欺骗
下载PDF
MASK:An efficient mechanism to extend inter-domain IP spoofing preventions
2
作者 LU XiCheng LV GaoFeng ZHU PeiDong CHEN YiJiao 《Science in China(Series F)》 2008年第11期1745-1760,共16页
IP spoofing hinders the efficiency of DDoS defenses. While recent proposals of IP spoofing prevention mechanisms are weak at filtering spoofing packets due to the complexity in maintaining source IP spaces and the low... IP spoofing hinders the efficiency of DDoS defenses. While recent proposals of IP spoofing prevention mechanisms are weak at filtering spoofing packets due to the complexity in maintaining source IP spaces and the low incentive of deployments. To address this problem,we propose an efficient mechanism to extend the range of inter-domain IP spoofing prevention called MASK. Source MASK nodes inform destination MASK nodes about the source IP spaces and labels of their neighbor Stub-ASes in order to implement the marking and verification of packets towards the Stub-ASes,and limit the number of MASK peers through the propagation of BGP updates so as to reduce the overheads of computing and storing of labels. By utilizing the method of extending the spoofing prevention to Stub-ASes,MASK can not only enlarge the domain of the spoofing prevention service,but also filter spoofing packets in advance. Through analysis and simulations,we demonstrate MASK's accuracy and effectiveness. 展开更多
关键词 DDOS ip地址 安全模式 测试方法 BGP
原文传递
IP欺骗攻击技术原理、方法、工具及对策 被引量:8
3
作者 蒋卫华 李伟华 杜君 《西北工业大学学报》 EI CAS CSCD 北大核心 2002年第4期544-548,共5页
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问... IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问题的策略 ,并提出了建立高级模式匹配策略来进行入侵检测的方法 ,该方法可以有效地防御和检测 IP欺骗攻击。 展开更多
关键词 技术原理 ip欺骗攻击 入侵检测 模式匹配 网络安全
下载PDF
域间IP欺骗防御服务净化机制 被引量:9
4
作者 吕高锋 孙志刚 卢锡城 《计算机学报》 EI CSCD 北大核心 2009年第3期552-563,共12页
IP地址真实性验证成为构建可信网络的基础,基于粗粒度的源-目的自治域标识(密钥)的域间IP欺骗报文过滤机制具有处理简单、保护范围广、部署激励高等优点,却存在不能过滤自治域内子网间IP欺骗报文等不足.而细粒度的源-目的子网标识能够... IP地址真实性验证成为构建可信网络的基础,基于粗粒度的源-目的自治域标识(密钥)的域间IP欺骗报文过滤机制具有处理简单、保护范围广、部署激励高等优点,却存在不能过滤自治域内子网间IP欺骗报文等不足.而细粒度的源-目的子网标识能够解决过滤粒度粗的问题,却带来了更严重的处理复杂、计算和存储开销大等问题.针对IP欺骗防御机制的计算复杂度和过滤粒度之间的矛盾,提出一种新颖的域间IP欺骗防御服务净化机制RISP.RISP立足于域间IP欺骗防御,根据自治域内拓扑结构的稳定性,引入非对称的细粒度的源子网-目的自治域标识方式,实现对自治域间和自治域内子网间IP欺骗报文的检测与过滤.根据主要的IP欺骗报文攻击的流特征,引入流异常检测机制,实现细粒度标识的动态触发,进一步降低细粒度标识的计算和存储开销,同时对子网内恶意数据流进行流速限制.RISP在不增加自治域内防御实体的情况下,使得防御实体能够过滤自治域内子网间IP欺骗报文,计算和存储开销小,过滤粒度细,而且具有较高的部署激励. 展开更多
关键词 ip欺骗防御 非对称标识 动态标记 可信网络
下载PDF
域间IP欺骗防御服务增强机制 被引量:4
5
作者 吕高锋 孙志刚 卢锡城 《软件学报》 EI CSCD 北大核心 2010年第7期1704-1716,共13页
IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果... IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果差.提出面向IP欺骗防御联盟成员的域间IP欺骗防御服务增强机制——ESP(enhanced spoofing prevention).ESP引入开放的路由器协同机制,提供了源-目的路径中ESP节点信息通告和协同标记的框架.基于源标识IP欺骗防御,ESP融入了路径标识,不仅减小了源标识冲突概率,而且混合型标识支持了ESP节点根据报文标识提前过滤IP欺骗报文.基于BGP(border gateway protocol),提出前缀p-安全节点的概念和检测理论,有效控制了源标识传播范围,减小了ESP节点的标记和过滤开销.ESP继承了基于标识的防御机制的可部分部署性,能够很好地支持动态路由和非对称路由.应用Routeview提供的RIB(routing information base)进行评估,ESP增强了IP欺骗防御服务的能力,而且能够提前过滤IP欺骗报文. 展开更多
关键词 ip欺骗防御 BGP(border GATEWAY protocol) 可信网络
下载PDF
基于IP欺骗攻击的状态分析法研究 被引量:5
6
作者 陈晓苏 李永辉 肖道举 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第5期3-5,共3页
提出了一种能够在网络中检测并防范IP欺骗攻击的方法 .通过获取网络结点的工作状态 ,分析网络中出现的异常活动 ,给出了因攻击而引起的网络状态的迁移过程 .通过预测分析 ,及时检测出已经存在的IP欺骗攻击 ;通过回溯分析 ,试图找到发起... 提出了一种能够在网络中检测并防范IP欺骗攻击的方法 .通过获取网络结点的工作状态 ,分析网络中出现的异常活动 ,给出了因攻击而引起的网络状态的迁移过程 .通过预测分析 ,及时检测出已经存在的IP欺骗攻击 ;通过回溯分析 ,试图找到发起攻击的攻击者 .将状态分析法运用于入侵检测 ,可增强网络抵御IP欺骗攻击的能力 . 展开更多
关键词 ip欺骗 入侵检测 状态转移图
下载PDF
MAC地址与IP地址绑定的缺陷 被引量:15
7
作者 刘勇鹏 卢泽新 《计算机应用研究》 CSCD 北大核心 2002年第9期83-85,共3页
首先介绍了绑定MAC地址与IP地址的起因 ,并通过实验验证与理论分析证明了绑定存在缺陷 ;然后提出了解决问题的设想。
关键词 MAC地址 ip地址 绑定 缺陷 地址欺骗 TCP/ip协议 INTERNET 计算机网络
下载PDF
IP欺骗原理分析 被引量:5
8
作者 任侠 吕述望 《计算机工程与应用》 CSCD 北大核心 2003年第23期166-169,共4页
IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行... IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行了全面、详尽的分析。 展开更多
关键词 ip欺骗 ip地址伪造 TCP序列号猜测 TCP SYN洪流 信任关系
下载PDF
基于Dynamic ARP Inspection的静态MAC-IP绑定——一种ARP欺骗避免解决方案 被引量:4
9
作者 徐智勇 吴自友 +4 位作者 蔡聪 胡鹏 全鹏 邓冉 胡鹏 《测控技术》 CSCD 北大核心 2013年第10期93-97,共5页
介绍了ARP协议和ARP欺骗原理,简要分析当前常见的ARP欺骗安全技术,详细介绍了基于Dynamic ARP Inspection的静态MAC-IP绑定方法,给出步骤和配置过程,并给出应用实施结果。实施结果表明该方法能够非常精确地得到客观监测数据。
关键词 DAI MAC ip ARP欺骗
下载PDF
IP追踪新进展 被引量:4
10
作者 闫巧 雷琼钰 《小型微型计算机系统》 CSCD 北大核心 2012年第9期2027-2032,共6页
在信息化社会发展过程中,互联网的应用已成为人们最重要的通信手段.然而,在网络应用大规模发展的同时,网络安全的状况不容乐观,网络安全问题也日益突出.在众多网络安全问题当中,分布式拒绝服务攻击(DDoS)是最具威胁的问题之一.IP源追踪... 在信息化社会发展过程中,互联网的应用已成为人们最重要的通信手段.然而,在网络应用大规模发展的同时,网络安全的状况不容乐观,网络安全问题也日益突出.在众多网络安全问题当中,分布式拒绝服务攻击(DDoS)是最具威胁的问题之一.IP源追踪技术是监测和防御DDoS攻击的重要手段,能够实时隔离或阻断攻击,使得各项入侵响应措施更加准确有效,且在提供法律举证和威慑攻击者等方面具有积极作用,对于缔造一个安全可信的网络环境具有重要意义.本文介绍了近几年IP追踪算法的新进展,分析比较各种算法的优缺点,并指出IP追踪技术所面临的问题展望了其今后的发展趋势. 展开更多
关键词 网络安全 DDOS攻击 ip源地址假冒 ip源追踪
下载PDF
基于TCP/IP协议的网络安全分析 被引量:4
11
作者 王浩 杨媛媛 陆际光 《中南民族大学学报(自然科学版)》 CAS 2002年第1期63-66,共4页
在分析 TCP/IP协议簇基本体系结构的基础上 ,针对 TCP/IP协议本身存在的一些安全问题及其应用于Internet所带来的安全隐患 ,从不同角度讨论了各种可能的攻击策略和相应的防范措施 ,有助于基于
关键词 TCP/ip协议 因特网 欺骗 网络安全
下载PDF
基于代理的IP包源追踪系统 被引量:3
12
作者 王翠荣 高远 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第7期662-665,共4页
提出了一种不需要ISP合作的基于代理的IP包源追查体系结构,描述了支持这种体系结构的分布式包记录代理服务器和集中式反向追查安全控制服务器的实现步骤,扩充了UnixIP包转发算法,实现了包摘要算法和自动追查系统,解决了诸如可疑包的识... 提出了一种不需要ISP合作的基于代理的IP包源追查体系结构,描述了支持这种体系结构的分布式包记录代理服务器和集中式反向追查安全控制服务器的实现步骤,扩充了UnixIP包转发算法,实现了包摘要算法和自动追查系统,解决了诸如可疑包的识别、记载、追踪的安全性,节省路由器资源·通过仿真实验证明基于代理的IP包追踪方法是行之有效的· 展开更多
关键词 拒绝服务攻击 ip地址欺骗 ip包摘要 ip包追踪 UNIX 包转发算法 代理
下载PDF
IP over CCSDS网关TCP增强关键技术研究 被引量:8
13
作者 张亚生 彭华 +1 位作者 谷聚娟 宋春晓 《载人航天》 CSCD 2012年第4期85-89,96,共6页
随着空间通信系统的发展,CCSDS建议逐渐成为了空间通信的标准,特别是IP over CCSDS Space Links红皮书提出以后,IP已经成为空间信息系统的标准上层应用。提出了一种天地通信系统CCSDS加速网关的设计实现方法,介绍了基于加速网关的天地... 随着空间通信系统的发展,CCSDS建议逐渐成为了空间通信的标准,特别是IP over CCSDS Space Links红皮书提出以后,IP已经成为空间信息系统的标准上层应用。提出了一种天地通信系统CCSDS加速网关的设计实现方法,介绍了基于加速网关的天地通信网络结构,描述了其关键技术实现,最后对提出的设计实现方法在OPNET中进行了仿真验证。OPNET仿真结果表明,该技术大大提高了TCP应用在空间链路上的传输效率,而且在多连接共享带宽时保持了较好的公平性。 展开更多
关键词 ip OVER CCSDS TCP 协议欺骗
下载PDF
基于伪造IP地址检测的轻量级DDoS防御方法 被引量:4
14
作者 陈曦 杨建华 谢高岗 《计算机应用研究》 CSCD 北大核心 2008年第12期3716-3719,共4页
由于网络速率的不断增加和网络带宽的不断变大,采用维持连接状态的方式进行DDoS攻击防御变得越来越困难。通过检查伪造IP地址防御DDoS攻击是高速链路上防御DDoS攻击的一种有效方法。由WangHai-ning等人提出的HCF在训练完全的情况下对伪... 由于网络速率的不断增加和网络带宽的不断变大,采用维持连接状态的方式进行DDoS攻击防御变得越来越困难。通过检查伪造IP地址防御DDoS攻击是高速链路上防御DDoS攻击的一种有效方法。由WangHai-ning等人提出的HCF在训练完全的情况下对伪造IP地址具有较强的检测能力。但由于网络流量构成的显著变化,网络流量的动态性明显增强。在当前网络环境下的HCF很难训练完全,从而使得HCF在当前网络环境下的检测能力大幅降低。基于HCF使用的基本原理在其基础之上引入了主机安全指数的概念,并修改了其实现的数据结构,使其更加适应当前的网络环境。实验结果显示,该方法在当前网络环境下可以较好地防御基于伪造IP地址的DDoS攻击。同时与HCF相比,可以显著地降低误判率。 展开更多
关键词 分布式拒绝服务防御 伪造ip地址检查 攻击防御
下载PDF
基于数据包标记的伪造IP DDoS攻击防御 被引量:2
15
作者 冯庆云 曲海鹏 +1 位作者 周英 郭忠文 《计算机工程》 CAS CSCD 北大核心 2008年第19期141-143,共3页
提出一种基于数据包标记的伪造IP DDoS攻击防御方案,该方案在IP数据包中嵌入一个路径相关的16位标识,通过检测标识计数器临界值判断是否发生了DDoS攻击,对伪造地址的IP数据包进行过滤,达到对DDoS攻击进行有效防御的目的。仿真实验表明,... 提出一种基于数据包标记的伪造IP DDoS攻击防御方案,该方案在IP数据包中嵌入一个路径相关的16位标识,通过检测标识计数器临界值判断是否发生了DDoS攻击,对伪造地址的IP数据包进行过滤,达到对DDoS攻击进行有效防御的目的。仿真实验表明,该方案对于伪造的IP数据包具有较高的识别率。 展开更多
关键词 分布式拒绝服务攻击 数据包标记 伪造ip
下载PDF
TCP/IP协议的安全性研究 被引量:2
16
作者 王新生 何立 《燕山大学学报》 CAS 2000年第2期120-122,共3页
目前Internet上存在许多安全问题,其主要原因之一就在于TCP/IP协议簇(也包括UDP)的基本体系结构。它们在制定时没有考虑通信的安全性。本文详细分析了TCP/IP协议存在的一些安全问题及应用于Internet... 目前Internet上存在许多安全问题,其主要原因之一就在于TCP/IP协议簇(也包括UDP)的基本体系结构。它们在制定时没有考虑通信的安全性。本文详细分析了TCP/IP协议存在的一些安全问题及应用于Internet后的安全隐患,为建立防火墙技术奠定了技术支持。 展开更多
关键词 ICP/ip INTERNET 欺骗 网络安全
下载PDF
IP欺骗技术和防范方法 被引量:6
17
作者 袁鑫攀 张祖平 《计算技术与自动化》 2007年第3期125-128,共4页
IP欺骗是一种复合型网络攻击技术,研究IP欺骗原理与技术有利于有效防范黑客攻击,保护资源。IP欺骗的主要技术包括IP地址伪造技术、TCP SYN洪流攻击技术与TCP序列号猜测等技术。通过列举典型实例,分析一个完整的攻击过程,总结IP欺骗的具... IP欺骗是一种复合型网络攻击技术,研究IP欺骗原理与技术有利于有效防范黑客攻击,保护资源。IP欺骗的主要技术包括IP地址伪造技术、TCP SYN洪流攻击技术与TCP序列号猜测等技术。通过列举典型实例,分析一个完整的攻击过程,总结IP欺骗的具体预防技术,为防止IP欺骗提供一种有效的方法。 展开更多
关键词 ip欺骗 TCP序列号猜测 信任关系
下载PDF
如何防止IP地址的欺骗 被引量:1
18
作者 潘泽强 叶青 《江西师范大学学报(自然科学版)》 CAS 2004年第5期451-453,共3页
首先介绍了绑定MAC地址与IP地址的起因,并通过实验验证与理论分析证明了绑定存在缺陷;然后提出了解决问题的设想.
关键词 绑定 ip地址 欺骗 MAC地址 设想 解决问题 证明 实验验证 起因
下载PDF
基于概率TTL终值的IP欺骗DDoS防御策略 被引量:1
19
作者 母军臣 朱长江 《河南大学学报(自然科学版)》 CAS 北大核心 2006年第4期96-99,共4页
利用概率TTL(Time To Live)终值改进IP包过滤技术,结合流连接密度FCD为时间序列的非参数CUSUM算法,可以有效解决IP欺骗DDoS攻击.本文提出一种IP欺骗DDoS的防御策略,并给出了防御模型及模型中主要模块的实现算法.
关键词 分布式拒绝服务攻击 ip欺骗 包过滤 时间序列分析
下载PDF
基于神经网络的伪造IP拒绝服务攻击检测与过滤 被引量:1
20
作者 刘丕娥 周昕 尹芳 《哈尔滨理工大学学报》 CAS 2008年第5期61-63,共3页
通过对互联网行为的研究,提出了一种基于神经网络的伪造IP拒绝服务攻击检测与过滤技术.该技术在对互联网IP数据包路由路径的合理假设下,充分利用了神经网络的学习和表达能力,使用未发现攻击时的数据进行学习与检测,在发现攻击时利用神... 通过对互联网行为的研究,提出了一种基于神经网络的伪造IP拒绝服务攻击检测与过滤技术.该技术在对互联网IP数据包路由路径的合理假设下,充分利用了神经网络的学习和表达能力,使用未发现攻击时的数据进行学习与检测,在发现攻击时利用神经网络进行过滤.通过分析过滤方法在一定程度上达到保护本地网络不受DDoS攻击侵害的目的.经分析和验证,该方法在攻击检测与过滤中具有一定效果. 展开更多
关键词 神经网络 拒绝服务攻击 伪造ip 边界路由
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部