期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于边采样包标记的IP源回溯系统 被引量:1
1
作者 陆庆 周世杰 《计算机应用》 CSCD 北大核心 2003年第3期21-23,共3页
分析了一个基于边采样包标记的IP源回溯系统方案 ,给出了该方案的软件实现流程图和模拟程序 ,以确定网络攻击的真正来源 。
关键词 边采样包标记 ip源回溯系统 拒绝服务攻击 分布式拒绝服务攻击 INTERNET 网络负载 路由器
下载PDF
一种防御DDoS攻击的IP源回溯方法 被引量:1
2
作者 洪敬风 段海新 姚淑珍 《计算机工程》 EI CAS CSCD 北大核心 2006年第8期181-182,231,共3页
提出了一种利用被动监听Overlay网络进行DDoS攻击源追踪的新方法。它能够跨越多个自治系统追踪一个大规模DDoS攻击的多个攻击源。基于该方案,设计和实现了一个IP源回溯系统:SnifferTrack。描述了它的体系结构和组成、追踪过程和算法。最... 提出了一种利用被动监听Overlay网络进行DDoS攻击源追踪的新方法。它能够跨越多个自治系统追踪一个大规模DDoS攻击的多个攻击源。基于该方案,设计和实现了一个IP源回溯系统:SnifferTrack。描述了它的体系结构和组成、追踪过程和算法。最后,提出了SnifferTrack系统中的几个局限以及进一步的工作。 展开更多
关键词 计算机网络安全 分布式拒绝服务攻击 ip源回溯
下载PDF
IP源地址回溯浅析
3
作者 徐芳 《泸州职业技术学院学报》 2006年第2期39-43,共5页
近年来,网络黑客的各种攻击手法中,以拒绝服务攻击(DOS)最为常见也最难防范。DOS攻击会占用服务器的带宽或系统资源,导致无法提供合法使用者正常的服务,甚至还会导致电脑严重死机。对于DOS攻击的威胁,虽然已经有很多学者提出了防御办法... 近年来,网络黑客的各种攻击手法中,以拒绝服务攻击(DOS)最为常见也最难防范。DOS攻击会占用服务器的带宽或系统资源,导致无法提供合法使用者正常的服务,甚至还会导致电脑严重死机。对于DOS攻击的威胁,虽然已经有很多学者提出了防御办法,但大部分办法都只能达到减轻受害程度的作用,并不能完全解决这个问题。目前比较能够有效减少攻击者发动DOS攻击的做法,就是提供一个可以找出攻击来源的方法(IP源回溯),借由这个方法,我们可以有效地找到发动攻击的黑客,识别和定位到跳板机,加以法律或道德地约束。本文将介绍目前已经提出的主要IP源回溯方法,并在比较当前关于提高IP源回溯实时性的研究的基础上,针对其计算复杂性、路由器开销、误报率等,提出IP源回溯实时性的重要性和可行性。 展开更多
关键词 ip源回溯 拒绝服务攻击 跳板机
下载PDF
Mobile Ad Hoc网络IP回溯技术综述
4
作者 王宇 段志军 《安阳工学院学报》 2009年第2期68-70,共3页
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。攻击者使用IP欺骗来隐藏自己的真实地址,因此人们开始研究IP源回溯技术。在无线自组织网络(Mobile Adhoc Networks)中,节点通常只有有限的带宽、计算... 拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。攻击者使用IP欺骗来隐藏自己的真实地址,因此人们开始研究IP源回溯技术。在无线自组织网络(Mobile Adhoc Networks)中,节点通常只有有限的带宽、计算能力和电量,而且拓扑结构不断变化。系统地介绍了两种针对无线自组织网络的特点提出的回溯方案。 展开更多
关键词 AD HOC网络 ip源回溯 基于热点 基于小世界模型
下载PDF
一种针对DDoS攻击的防御响应策略 被引量:1
5
作者 石兆军 赵禹 《实验科学与技术》 2006年第B12期69-71,共3页
通过对现在网络上流行的DDoS攻击的特征进行分析,提出通过流量异常机制来检测是否遭受攻击,通过IP源回溯技术切断可疑链路,通过应答响应机制来恢复服务器的正常运行。
关键词 拒绝服务 分布式拒绝服务 ip源回溯 应答响应
下载PDF
一个基于移动代理的入侵检测系统的研究
6
作者 刘冬霞 任敏 刘培玉 《信息技术与信息化》 2005年第5期47-48,52,共3页
本文提出了一种基于移动代理技术可回溯的入侵检测系统模型。利用移动代理技术,该模型具有分布式检测、响应入侵的能力;整个检测体系可以灵活、动态地配置和方便地扩展;在最大程度上追踪入侵源IP,以防范入侵。
关键词 入侵检测 移动代理 ip源回溯 入侵检测系统模型 移动代理技术 分布式检测 检测体系 回溯 ip 追踪
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部