期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
多Agent的DDoS源地址追踪方法研究 被引量:2
1
作者 赵德山 曹斌 《计算机工程与设计》 CSCD 北大核心 2010年第8期1698-1701,共4页
对数据包标记的各种技术进行了深入研究,分析它们存在的问题,基于上述的研究,提出一种多Agent的追踪方法,以解决传统方法存在的重构需要大量数据包、追踪鲁棒性和实时性差等问题。该方法采用并行分布式的结构,将整个追踪区域分成若干自... 对数据包标记的各种技术进行了深入研究,分析它们存在的问题,基于上述的研究,提出一种多Agent的追踪方法,以解决传统方法存在的重构需要大量数据包、追踪鲁棒性和实时性差等问题。该方法采用并行分布式的结构,将整个追踪区域分成若干自治网络,在各自治网络内独立采用动态的标记概率等算法,同时设立追踪Agent进行自治区内的追踪,最终将由追踪管理器收集各追踪Agent的部分攻击路径并重构出整个攻击路径。理论分析表明,该方法降低了计算量和误报率、增强了追踪的实时性和准确性等。 展开更多
关键词 分布式拒绝服务攻击 地址追踪 数据包标记 动态概率 并行追踪 攻击路径重构
下载PDF
网络攻击追踪方法的探索与分析 被引量:2
2
作者 武伟 《上海应用技术学院学报(自然科学版)》 2003年第1期5-8,共4页
Internet的应用已越来越广泛 ,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加 ,重要的网络部门需要追踪到网络攻击者 ,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法 ,如何建立攻击路径 ,以识破... Internet的应用已越来越广泛 ,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加 ,重要的网络部门需要追踪到网络攻击者 ,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法 ,如何建立攻击路径 ,以识破网络攻击者的IP地址欺骗。 展开更多
关键词 网络安全 网络攻击 IP地址追踪方法 攻击路径 IP地址欺骗 安全管理
下载PDF
基于网络测量系统的SYNFlooding攻击防御机制 被引量:2
3
作者 仇小锋 陈鸣 《电子科技大学学报》 EI CAS CSCD 北大核心 2004年第3期285-288,共4页
探索了SYN Flooding攻击的特征,提出了判断攻击发生的关键指标。介绍了网络测量系统的架构,详细阐述了具有服务保护与攻击消除功能的检测方法、攻击源追踪方法。最后分别给出了验证检测机制和追踪机制的实验与结果。
关键词 拒绝服务 SYN Flooding攻击 网络测量 地址追踪
下载PDF
基于Android的远程终端控制系统 被引量:3
4
作者 杨志伟 许辉泽 《科技信息》 2011年第21期98-99,共2页
随着手机的普及,手机丢失或者被盗后取回手机信息成为急需解决的问题,本系统能够很好的解决该问题。本系统基于Android平台,系统包含手机软件、服务器、浏览器客户端。该系统主要包括2个核心功能:地址追踪和远程文件管理。手机丢失的用... 随着手机的普及,手机丢失或者被盗后取回手机信息成为急需解决的问题,本系统能够很好的解决该问题。本系统基于Android平台,系统包含手机软件、服务器、浏览器客户端。该系统主要包括2个核心功能:地址追踪和远程文件管理。手机丢失的用户可以使用该系统追踪到手机的地理位置和对手机SD卡里重要文件进行备份。 展开更多
关键词 ANDROID 手机软件 地址追踪 远程文件管理
下载PDF
一种基于IP签密在拒绝服务攻击中的设计与应用
5
作者 杨宇仙 杨志勇 《计算机与现代化》 2008年第11期31-34,共4页
针对拒绝服务攻击及分布式拒绝服务攻击的问题,设计和实现基于IP签密方案来抵抗此种入侵检测。提出一种利用椭圆曲线密码系统(ECC)的基于身份签名技术在可疑IP包经过的边界路由时进行签名验证的方案。与其他方案相比,基于ECC的IP回溯方... 针对拒绝服务攻击及分布式拒绝服务攻击的问题,设计和实现基于IP签密方案来抵抗此种入侵检测。提出一种利用椭圆曲线密码系统(ECC)的基于身份签名技术在可疑IP包经过的边界路由时进行签名验证的方案。与其他方案相比,基于ECC的IP回溯方案有较好的特性。 展开更多
关键词 拒绝服务攻击 IP地址追踪 ECC 基于身份签名
下载PDF
Building an IPv6 address generation and traceback system with NIDTGA in Address Driven Network 被引量:7
6
作者 LIU Ying REN Gang +3 位作者 WU JianPing ZHANG ShengLin HE Lin JIA YiHao 《Science China Chemistry》 SCIE EI CAS CSCD 2015年第12期10-23,共14页
In the design and construction process of Next Generation Internet, it is important to identify the source of each IP packet forwarding accurately, especially for the support of precise fine-grained management,control... In the design and construction process of Next Generation Internet, it is important to identify the source of each IP packet forwarding accurately, especially for the support of precise fine-grained management,control, traceability and improving the trustworthiness of the Internet. This paper designed a scalable Network Identity(NID) scheme for the Internet users, proposed NIDTGA(Network Identity and Time Generated Address), an IPv6 address generation algorithm embedded NID and time information, then designed and implemented an IPv6 address generation and traceback system based on NIDTGA. The design of NIDTGA, which reflects the length, time and owner attributes of the IP address, can be a good support to ADN(Address Driven Network). At the same time, by embedding the key elements of user identity and time in the IPv6 address,and by taking into account both the traceability and privacy, NIDTGA can provide a technical basis for the establishment of the network trust mechanism, and achieve the traceability of security event. 展开更多
关键词 network identity IPv6 Address Driven Network IP traceback IP address generation
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部