期刊文献+
共找到164篇文章
< 1 2 9 >
每页显示 20 50 100
IP Traceback技术综述 被引量:1
1
作者 徐德启 黄春晖 +1 位作者 李大伟 王祺 《通讯和计算机(中英文版)》 2005年第10期58-62,共5页
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人进行法律和经济上的惩罚,也为了威慑那些试图进行网络攻击的人以减少攻击发起的数量,人们开始研... 拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人进行法律和经济上的惩罚,也为了威慑那些试图进行网络攻击的人以减少攻击发起的数量,人们开始研究IP traceback技术。本文系统地介绍了各种IP traceback技术的研究成果,对其在性能和效率上做了纵向和横向的比较,并对该技术的发展趋势做了简单的分析。 展开更多
关键词 ip traceback DOS DDOS NETWORK SECURITY
下载PDF
Discovering Attack Path Oriented-IP Traceback 被引量:1
2
作者 傅建明 Zhu +2 位作者 Fuxi PENG Guojun 《High Technology Letters》 EI CAS 2003年第4期56-60,共5页
The technique of IP traceback may effectively block DOS (Denial Of Service) and meet the requirement of the computer forensic, but its accuracy depends upon that condition that each node in the Internet must support I... The technique of IP traceback may effectively block DOS (Denial Of Service) and meet the requirement of the computer forensic, but its accuracy depends upon that condition that each node in the Internet must support IP packet marking or detected agents. So far, this requirement is not satisfied. On the basis of traditional traceroute,this paper investigates the efficiency of discovering path methods from aspects of the size and order of detecting packets, and the length of paths.It points out that the size of padding in probed packets has a slight effect on discovering latency, and the latency with the method of bulk sending receiving is much smaller than one with the traditional traceroute. Moreover, the loss rate of packets with the technique of TTL (Time To Live) which increases monotonously is less than that with the technique of TTL which decreases monotonously. Lastly,OS (Operating System) passive fingerprint is used as heuristic to predict the length of the discovered path so as to reduce disturbance in network traffic. 展开更多
关键词 ip技术 互联网 操作系统 TTL技术 TCP/ip协议
下载PDF
一种分块包标记的IP追踪方案 被引量:9
3
作者 曲海鹏 李德全 +1 位作者 苏璞睿 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2005年第12期2084-2092,共9页
DDoS攻击以其高发性、高破坏力和难以防范的特点,近年来成为互联网的主要安全威胁之一·研究者们提出了多种对抗DDoS攻击的方法·其中,Savage等人提出的概率包标记方案以其易于实施消耗资源小等优点,引起人们的重视·然而... DDoS攻击以其高发性、高破坏力和难以防范的特点,近年来成为互联网的主要安全威胁之一·研究者们提出了多种对抗DDoS攻击的方法·其中,Savage等人提出的概率包标记方案以其易于实施消耗资源小等优点,引起人们的重视·然而概率包标记方案存在两个明显缺陷:多攻击路径重构时的高误报率和高计算复杂度·在概率包标记的基础上,提出了一种分块包标记方案,该方案与概率包标记方案相比具有较低的误报率和较低的计算复杂度,因而具有更高的实际应用意义· 展开更多
关键词 网络追踪:拒绝服务 DOS 分布式拒绝服务 DDOS 包标记
下载PDF
基于权重包标记策略的IP跟踪技术研究 被引量:9
4
作者 徐永红 杨云 +1 位作者 刘凤玉 曹立鑫 《计算机学报》 EI CSCD 北大核心 2003年第11期1598-1603,共6页
针对Internet中普遍存在的匿名服务拒绝攻击 (DistributedDenialofService ,DDoS) ,该文提出权重标记IP跟踪策略 (WeightMarkingScheme ,WMS) .现有的IP跟踪策略存在较高的误报率 ,WMS通过引入HASH函数 ,将 32× 2位的IP地址压缩到... 针对Internet中普遍存在的匿名服务拒绝攻击 (DistributedDenialofService ,DDoS) ,该文提出权重标记IP跟踪策略 (WeightMarkingScheme ,WMS) .现有的IP跟踪策略存在较高的误报率 ,WMS通过引入HASH函数 ,将 32× 2位的IP地址压缩到 11位 ,减少跟踪路径的误报率 .另一方面 ,已有的IP包跟踪技术构造的多个候选攻击路径间没有权重的差异 ,WMS将权重信息加入到各个候选攻击路径 ,通过和正常情况下的候选攻击路径权重进行比较 ,可更好地分析真正攻击源 .理论和实验结果表明该策略与FMS(FragmentMarkingScheme)、AMS(AdvancedMarkingScheme)相比较 ,在降低误报率、发现真正的攻击源和算法复杂度等方面有较大的提高 . 展开更多
关键词 网络攻击 权重包标记策略 ip包跟踪技术 INTERNET 匿名服务拒绝攻击
下载PDF
基于有序标记的IP包追踪方案 被引量:6
5
作者 曲海鹏 冯登国 苏璞睿 《电子学报》 EI CAS CSCD 北大核心 2006年第1期173-176,共4页
包标记方案是一种针对DoS攻击提出的数据包追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注.但由于包标记方案标记过程的随机性,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必... 包标记方案是一种针对DoS攻击提出的数据包追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注.但由于包标记方案标记过程的随机性,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必需收到的最小数据包数目,从而导致重构误报率的提高和响应时间的增长.本文提出了一种基于有序标记的IP包追踪方案,该方案通过存储每个目标IP地址的标记状态,对包标记的分片进行有序发送,使得在DoS发生时,受害者重构路径所需收到的标记包的数目大大降低,从而提高了对DoS攻击的响应时间和追踪准确度.该算法的提出进一步提高了包标记方案在实际应用中的可行性. 展开更多
关键词 网络追踪 拒绝服务 DoS 分布式拒绝服务 DDOS 包标记
下载PDF
基于主动防御模型的IP反向追踪方法 被引量:3
6
作者 胡汉平 侯成帅 +1 位作者 孔涛 郑映 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第3期36-38,59,共4页
提出了一种基于主动防御模型的IP反向追踪方法 .该方法以安全域为单位 ,利用hash函数序列的相关性和概率标记信息 ,通过主覆盖路由器的协同工作 ,实现了对攻击源的快速定位 ;在可供使用的标记位有限的情况下 ,提出了在标记时对摘要信息... 提出了一种基于主动防御模型的IP反向追踪方法 .该方法以安全域为单位 ,利用hash函数序列的相关性和概率标记信息 ,通过主覆盖路由器的协同工作 ,实现了对攻击源的快速定位 ;在可供使用的标记位有限的情况下 ,提出了在标记时对摘要信息进行拆分、在反向追踪时利用异或运算实现对摘要信息拼装的方法 ,从而有效地减少“碰撞”的产生 ,保证了对大范围DDoS攻击的准确定位 .分析结果表明 :本方法大大缩短了标记路径 ,减少了重组攻击路径所需攻击报文数量 . 展开更多
关键词 主动防御 ip反向追踪 拒绝式服务攻击 分布式拒绝服务攻击
下载PDF
通信流熵变量DDoS攻击IP回溯跟踪模型 被引量:9
7
作者 桂兵祥 周康 周万雷 《小型微型计算机系统》 CSCD 北大核心 2013年第7期1607-1609,共3页
DDoS攻击一直严重威胁着网络的安全.描述一个新的DDoS攻击源回溯跟踪机制,其与普通的包标记技术有着根本的区别,它是一种通过监控正常通信流和DDoS攻击通信流之间的信息熵值变化来判断网络是否有攻击行为.与现有的DDoS攻击回溯跟踪技术... DDoS攻击一直严重威胁着网络的安全.描述一个新的DDoS攻击源回溯跟踪机制,其与普通的包标记技术有着根本的区别,它是一种通过监控正常通信流和DDoS攻击通信流之间的信息熵值变化来判断网络是否有攻击行为.与现有的DDoS攻击回溯跟踪技术比较,该机制有很多优势:扩展性高、健壮性好、无包污染和攻击流量模式独立.在描述和分析DDoS攻击通信流熵变量特性基础上对上述跟踪机制建模,然后给出了相应的DDoS攻击检测和IP跟踪回溯算法.模拟实验研究结果表明了该机制是高效的. 展开更多
关键词 DDOS攻击 通信流 熵变量 系统建模 回溯跟踪算法
下载PDF
五种IP返回跟踪拒绝服务攻击方法的比较 被引量:8
8
作者 徐鸣涛 陆松年 杨树堂 《计算机应用研究》 CSCD 北大核心 2004年第3期237-238,245,共3页
描述了进入过滤、连接测试、登录分析、ICMP跟踪和数据包标记返回跟踪五种IP返回跟踪DoS(拒绝服务)攻击的方法及它们之间的比较。
关键词 拒绝服务攻击 ip返回跟踪 数据包标记
下载PDF
一种基于路由器矢量边采样的IP追踪技术 被引量:9
9
作者 魏军 连一峰 +2 位作者 戴英侠 李闻 鲍旭华 《软件学报》 EI CSCD 北大核心 2007年第11期2830-2840,共11页
提出了一种新型的边采样方法"路由器矢量边采样"(RVES),使得概率包标记(probability packet marking,简称PPM)设备容易实现和部署.在图论模型上,RVES以网络接口替代路由器作为顶点,以路由器"矢量边"替代传统采样边... 提出了一种新型的边采样方法"路由器矢量边采样"(RVES),使得概率包标记(probability packet marking,简称PPM)设备容易实现和部署.在图论模型上,RVES以网络接口替代路由器作为顶点,以路由器"矢量边"替代传统采样边.该方法实施简单,标记概率的策略配置灵活,可以有效解决分布式拒绝服务(router's vector-edge-sampling,简称DDoS)攻击的重构问题.基于传统边采样的PPM相关技术依然适用于RVES方法.原理样机已经研制出并部署在Internet上.实验结果验证了该方法的有效性和可行性. 展开更多
关键词 ip追踪 PPM(probability PACKET marking) DoS(denial-of-service) DDoS(distributed denial-of-service) 网络安全
下载PDF
移动IPv6中的攻击源追踪问题研究 被引量:3
10
作者 周曜 刘耀宗 +1 位作者 蒋道霞 刘凤玉 《计算机应用研究》 CSCD 北大核心 2008年第3期903-905,919,共4页
着重于移动IPv6架构下的攻击源追踪问题研究,给出了IPv6中新的包标记算法和包采样算法,并针对移动环境中不同的攻击模式提出了有针对性的攻击源追踪策略。该方法的结合使用可以有效降低移动IPv6中的攻击源追踪难度。
关键词 网络安全 移动ipV6 攻击源追踪
下载PDF
分层次的无状态单分组IP溯源技术 被引量:2
11
作者 黄琼 熊文柱 +2 位作者 阳小龙 徐杰 隆克平 《通信学报》 EI CSCD 北大核心 2011年第3期150-157,共8页
提出了一种分层次的无状态单分组IP溯源(HSSIT)技术。该技术实现了在域间和域内两级粒度上攻击路径的重构,且网络核心不存储分组的任何数据,其主要思路为:对分组头空闲字段重定义,以GBF数据结构记录各分组所经历的路径摘要信息(即路由... 提出了一种分层次的无状态单分组IP溯源(HSSIT)技术。该技术实现了在域间和域内两级粒度上攻击路径的重构,且网络核心不存储分组的任何数据,其主要思路为:对分组头空闲字段重定义,以GBF数据结构记录各分组所经历的路径摘要信息(即路由器AS号和IP地址信息),重构路径时先利用GBFAS确定攻击源AS,然后由该AS内的边界路由器再利用GBFIP确定距离攻击源最近的路由器。分别从理论分析和模拟测试两方面,将HSSIT与PPM、SPIE、ASEM等技术进行性能比较,其结果表明,HSSIT在对抗节点摘要信息的篡改和伪造方面有更强的顽健性,在收敛性方面也有很大改善。最后,还对更一般情形下(即AS路径长度常在3~7之间)的DoS攻击路径进行了验证性重构,其域间和域内路径重合度分别为100%~98%和98%~90%,结果表明,HSSIT技术能准确重构攻击路径,实现对攻击源的溯源目的。 展开更多
关键词 拒绝服务攻击 通用布隆过滤器 HSSIT ip溯源
下载PDF
IP追踪新进展 被引量:4
12
作者 闫巧 雷琼钰 《小型微型计算机系统》 CSCD 北大核心 2012年第9期2027-2032,共6页
在信息化社会发展过程中,互联网的应用已成为人们最重要的通信手段.然而,在网络应用大规模发展的同时,网络安全的状况不容乐观,网络安全问题也日益突出.在众多网络安全问题当中,分布式拒绝服务攻击(DDoS)是最具威胁的问题之一.IP源追踪... 在信息化社会发展过程中,互联网的应用已成为人们最重要的通信手段.然而,在网络应用大规模发展的同时,网络安全的状况不容乐观,网络安全问题也日益突出.在众多网络安全问题当中,分布式拒绝服务攻击(DDoS)是最具威胁的问题之一.IP源追踪技术是监测和防御DDoS攻击的重要手段,能够实时隔离或阻断攻击,使得各项入侵响应措施更加准确有效,且在提供法律举证和威慑攻击者等方面具有积极作用,对于缔造一个安全可信的网络环境具有重要意义.本文介绍了近几年IP追踪算法的新进展,分析比较各种算法的优缺点,并指出IP追踪技术所面临的问题展望了其今后的发展趋势. 展开更多
关键词 网络安全 DDOS攻击 ip源地址假冒 ip源追踪
下载PDF
伪装IP追踪技术综述 被引量:2
13
作者 李毅超 王钰 +1 位作者 夏梦芹 曾家智 《计算机科学》 CSCD 北大核心 2003年第5期145-149,共5页
More and more serious network attack makes it more impending to find out the source of attacker. In thispaper,we analyze the status in development of methods such as ICMP traceback, marking packet, hop by hop, IPsecau... More and more serious network attack makes it more impending to find out the source of attacker. In thispaper,we analyze the status in development of methods such as ICMP traceback, marking packet, hop by hop, IPsecauthentication and connection chain. We also put forward the tendency of marked IP traceback. 展开更多
关键词 网络安全 入侵检测系统 计算机网络 防火墙 伪装ip追踪技术
下载PDF
基于随机包标记方案的IP追踪性能分析 被引量:2
14
作者 周曜 徐长江 +1 位作者 徐佳 刘凤玉 《计算机科学》 CSCD 北大核心 2007年第12期78-81,共4页
在匿名DDoS攻击源追踪的研究领域中,基于随机包标记(probabilistic packet marking)的攻击源追踪方案以其高效和灵活成为关注的焦点,业界已经提出了多种方案,但存在着性能上的差异。本文对目前最具代表性的方案相关性能指标进行了深入探... 在匿名DDoS攻击源追踪的研究领域中,基于随机包标记(probabilistic packet marking)的攻击源追踪方案以其高效和灵活成为关注的焦点,业界已经提出了多种方案,但存在着性能上的差异。本文对目前最具代表性的方案相关性能指标进行了深入探讨,指出了导致差异的关键因素是标记与重构算法以及标记概率的取值,并且伪造包会对性能造成较大的干扰。 展开更多
关键词 匿名DDoS攻击 攻击源追踪 包标记 性能指标
下载PDF
复合包标记IP追踪算法研究 被引量:5
15
作者 高大鹏 於时才 闫文芝 《计算机工程》 CAS CSCD 北大核心 2009年第10期115-117,共3页
在压缩边分段采样算法研究改进基础上,分析攻击路径距离、路由器节点流量统计对标记概率的影响,提出一种复合包标记方法。该方法可以优化算法收敛性,降低运算复杂度和重构路径的差错率,使受害者在最短时间内推测出主要攻击路径,能够很... 在压缩边分段采样算法研究改进基础上,分析攻击路径距离、路由器节点流量统计对标记概率的影响,提出一种复合包标记方法。该方法可以优化算法收敛性,降低运算复杂度和重构路径的差错率,使受害者在最短时间内推测出主要攻击路径,能够很好地应用于多个分布式拒绝服务攻击的攻击源追踪中。 展开更多
关键词 拒绝服务攻击 ip追踪 压缩边分段采样算法
下载PDF
基于代理的IP包源追踪系统 被引量:3
16
作者 王翠荣 高远 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第7期662-665,共4页
提出了一种不需要ISP合作的基于代理的IP包源追查体系结构,描述了支持这种体系结构的分布式包记录代理服务器和集中式反向追查安全控制服务器的实现步骤,扩充了UnixIP包转发算法,实现了包摘要算法和自动追查系统,解决了诸如可疑包的识... 提出了一种不需要ISP合作的基于代理的IP包源追查体系结构,描述了支持这种体系结构的分布式包记录代理服务器和集中式反向追查安全控制服务器的实现步骤,扩充了UnixIP包转发算法,实现了包摘要算法和自动追查系统,解决了诸如可疑包的识别、记载、追踪的安全性,节省路由器资源·通过仿真实验证明基于代理的IP包追踪方法是行之有效的· 展开更多
关键词 拒绝服务攻击 ip地址欺骗 ip包摘要 ip包追踪 UNIX 包转发算法 代理
下载PDF
伪造路径下PPM算法IP追踪性能研究 被引量:2
17
作者 姚娟 赵尔敦 曾庆江 《计算机工程与应用》 CSCD 北大核心 2005年第15期169-171,共3页
该文研究了概率分组标记(PPM)IP追踪机制对拒绝服务攻击(DoS)的有效性。在攻击者伪造多条攻击路径的情况下,分析得到PPM可以选取最优追踪标记概率以提高追踪效率;进一步的分析则表明,在伪造路径长度增加时,PPM效率将明显降低。
关键词 概率分组标记(PPM) 拒绝服务攻击(DoS) ip追踪
下载PDF
基于自适应包标记的IP回溯 被引量:4
18
作者 顾晓清 刘渊 《计算机应用》 CSCD 北大核心 2005年第9期2092-2093,2097,共3页
防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一。在各种解决方法中,自适应概率包标记受到了广泛的重视,因为算法中路径上的每个路由器根据一定策略自适应的概率标记过往的数据包,从而受害者可以用最短的重构时间,对攻击者... 防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一。在各种解决方法中,自适应概率包标记受到了广泛的重视,因为算法中路径上的每个路由器根据一定策略自适应的概率标记过往的数据包,从而受害者可以用最短的重构时间,对攻击者进行IP回溯,找出攻击路径并发现攻击源。文中提出了一种自适应的标记策略。通过实验验证相比于常用策略,该策略重构路径所需的数据包明显减少,有效地减少了重构计算量和伪证性。 展开更多
关键词 网络安全 分布式拒绝服务攻击 自适应概率包标记:ip回溯
下载PDF
CoMM:基于协作标记与缓解的实时IP反向追踪模型 被引量:1
19
作者 李强 朱弘恣 +1 位作者 张猛 鞠九滨 《小型微型计算机系统》 CSCD 北大核心 2006年第5期769-773,共5页
实时性对于在DoS或DDoS网络攻击中发送假源地址包的主机进行IP反向追踪非常重要.提出一个IP实时反向追踪的模型CoMM(CooperativeMarkingandMitigation),在受害者主动参与和自治网络协调员的帮助下推测攻击路径,局部推测的攻击路径可以... 实时性对于在DoS或DDoS网络攻击中发送假源地址包的主机进行IP反向追踪非常重要.提出一个IP实时反向追踪的模型CoMM(CooperativeMarkingandMitigation),在受害者主动参与和自治网络协调员的帮助下推测攻击路径,局部推测的攻击路径可以帮助受害者推测的攻击路径进行验证,上游路由器采取限速方式减小攻击程度的同时保证合法用户流量的传输和受害者正常推测攻击路径的流量需要,并有效的降低路由器参加追踪的开销. 展开更多
关键词 ip反向追踪 包标记 实时性 DDOS
下载PDF
基于可变概率的快速IP包追踪方案 被引量:1
20
作者 陆峰 郑康锋 +1 位作者 钮心忻 杨义先 《计算机工程》 CAS CSCD 北大核心 2008年第7期131-133,136,共4页
为了改进概率包标记方案的性能,提出两个能追踪大规模拒绝服务攻击可变概率包标记方案。采用可变概率标记,可识别和排除攻击者虚假标记信息。通过在路由器中记录IP地址发送状态,对包分片进行有序发送,降低了受害者重构路径时所需接收包... 为了改进概率包标记方案的性能,提出两个能追踪大规模拒绝服务攻击可变概率包标记方案。采用可变概率标记,可识别和排除攻击者虚假标记信息。通过在路由器中记录IP地址发送状态,对包分片进行有序发送,降低了受害者重构路径时所需接收包的数量。 展开更多
关键词 ip包追踪 网络安全 包标记
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部