首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 158 毫秒
1.
鲁宁  王尚广  李峰  史闻博  杨放春 《软件学报》2017,28(10):2737-2756
混合拒绝服务攻击是当前互联网面临的主要威胁之一,针对它的单包溯源技术已成为网络安全领域研究的重点和热点.鉴于已有的单包溯源研究存在处理开销大、溯源精度低等问题,提出一种高精度、低开销的基于标签交换的单包溯源方法,简称S3T.该方法的基本思想是借鉴MPLS网络的交换路径生成原理,在溯源路由器上建立面向反向路由的追踪痕迹,降低溯源存储开销.然后,通过并行化建立追踪痕迹、灵活配置溯源路由器存储容量和自适应调整追踪痕迹存储时间等手段加快溯源路由器处理IP包速率,同时提高溯源精度.通过理论分析和基于大规模真实互联网拓扑的仿真实验,其结果表明,相比以往方案,S3T在溯源开销和溯源精度方面确实有了很大的改善.  相似文献   

2.
域间IP欺骗防御服务净化机制   总被引:5,自引:0,他引:5  
IP地址真实性验证成为构建可信网络的基础,基于粗粒度的源-目的自治域标识(密钥)的域间IP欺骗报文过滤机制具有处理简单、保护范围广、部署激励高等优点,却存在不能过滤自治域内子网间IP欺骗报文等不足.而细粒度的源-目的子网标识能够解决过滤粒度粗的问题,却带来了更严重的处理复杂、计算和存储开销大等同题.针对IP欺骗防御机制的计算复杂度和过滤粒度之间的矛盾,提出一种新颖的域间IP欺骗防御服务净化机制RISP.RISP立足于域间IP欺骗防御,根据自治域内拓扑结构的稳定性,引入非对称的细粒度的源子网-目的自治域标识方式,实现对自治域间和自治域内子网间IP欺骗报文的检测与过滤.根据主要的IP欺骗报文攻击的流特征,引入流异常检测机制,实现细粒度标识的动态触发,进一步降低细粒度标识的计算和存储开销,同时对子网内恶意数据流进行流速限制.RISP在不增加自治域内防御实体的情况下,使得防御实体能够过滤自治域内子网间IP欺骗报文,计算和存储开销小,过滤粒度细,而且具有较高的部署激励.  相似文献   

3.
IP协议的“无状态”特征引发了许多网络安全管理问题.为此,人们提出了单包溯源技术.然而,已有方法因激励性能低、无法增量部署、维护成本高等问题,一直未被大规模推广.基于此,提出一种联盟模式下高效单包溯源方法,简称TIST.该方法首先在大规模网络上构建溯源联盟体系结构,通过剪除搭便车自治域来提高部署激励性;然后,通过融合IP流标记和对等过滤技术,设计一种面向溯源联盟的链路指纹建立策略,它能弱化自治域之间的溯源耦合性,实现增量部署;最后,定义一种新的面向网络前缀的计数布鲁姆过滤器,并通过优化其参数,使溯源路由器能够快速识别溯源分组,进而实现链路指纹的选择性建立,降低维护成本.通过理论分析和基于大规模真实和人工互联网拓扑的仿真实验,结果表明:相对于以往方案,TIST在可部署性方面确实有了很大的改善.  相似文献   

4.
鲁宁  李峰  王尚广  史闻博  杨放春 《软件学报》2019,30(9):2791-2814
IP匿名是当前互联网协议中最具威胁的安全漏洞,它会引发一系列安全、管理和计费问题.基于对等过滤的域间源地址验证方法通过构建反匿名联盟,能够利用当前已广泛实现、轻量的Egress Filtering有选择性地将流向联盟成员的匿名包清理掉,在保证高效的同时兼具部署激励性.然而,现有方法存在以下问题:过于扁平化、单一化的联盟体系结构,使得其过滤器需求量和成员更新传播范围随联盟规模的扩张而急剧增大;过于随机的非成员判定方式和低效的数据处理方式,使得其过滤规则优化算法的计算开销和精度都有待完善.对此,提出了一种层次化的基于对等过滤的反匿名联盟构建方法.通过理论分析和基于大规模真实互联网拓扑的仿真实验结果表明:相比以往同类典型方案,该方法在继承其优势的同时改善了过滤器开销、通信开销、计算开销和优化精度.  相似文献   

5.
简述了已有的应用层组通信技术,分析了在应用层进行组播拓扑构建时的受限情况,基于分域分层思想,提出一种适用于大规模实时组通信应用的应用层组播拓扑构建方法---HD-ALMT.依据IP地址分配与路由的聚类特性,把邻近的节点划分到同一个域中,域内选择中心节点作为域代理,域内节点和域代理节点间再动态分层构建组播拓扑.实验仿真表明,HD-ALMT构建的组播拓扑具有良好的效率和扩展性.  相似文献   

6.
沈学利  申杰 《计算机应用》2015,35(6):1705-1709
针对分布式拒绝服务(DDoS)攻击对于网络的严重威胁问题,提出基于自治系统(AS)与动态概率包标记(DPPM)的DDoS攻击溯源优化方法。在该方法中,设计了一种新的包标记方案,该方案设置两套标记,分别作为域标记和路由标记,用作域间溯源和域内溯源。域标记和路由标记过程同时进行,标记过程采用动态包标记的方法。最后,通过域间和域内的路径重构实现对攻击节点的快速溯源。实验结果表明该算法是高效、可行的,能为DDoS攻击的防范提供重要依据。  相似文献   

7.
目前无线传感器网络中DoS攻击的问题越来越受到关注,传统IP网络中运用的溯源方法由于额外的资源开销、需求过重等因素并不直接适用于无线传感器网络.介绍了几种适用于的无线传感器网络环境的溯源方法,分析了这些方法实现溯源功能的原理,同时就在使用这些溯源方法后传感器节点产生的额外的计算开销、存储空间开销、通信开销和溯源操作的收敛时间以及溯源方法在多节点协同攻击下的健壮性几个方面对这些方法做了性能分析和比较.  相似文献   

8.
Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性,因此本文提出了一种基于网络主体行为匿名特征的动态匿名度模型,改善了现存的匿名度表示方式不适用于大规模匿名网络的情况,并通过增加多种匿名特征的考量提升了匿名度的精确度,为匿名用户对匿名网络的匿名性评估提供理论依据,在此基础上,以Tor网络中常见的拥塞溯源为例,分析了Tor网络在恶意服务器发送爆发式流量拥塞匿名路径并以此特征进行溯源的复杂网络环境下的匿名度。  相似文献   

9.
针对目前位置隐私保护方法的不足,提出一种对等通信辅助下可抗攻击的位置隐私保护方法。该方法使用多用户协作构建匿名组代替匿名区域,保证位置k-匿名;将速度引入匿名组的构建,使组内用户不局限于周边;让组内用户保持模糊的连通,以此抵御一般恶意攻击;通过缓存机制增加匿名组的可重用性,以此抵御连续查询攻击,并减少开销。实验结果表明,该方法可以达到位置k-匿名,匿名成功率较高,能够抵御一般恶意攻击和连续查询攻击,且可减少系统开销。  相似文献   

10.
匿名网络追踪溯源综述   总被引:4,自引:0,他引:4  
近年来,匿名网络以其匿名性在互联网中得到了广泛应用,为用户提供了隐私和信息安全保护.然而,匿名网络技术也被网络攻击者用于自身信息隐藏保护,以逃避网络追踪,给网络犯罪取证带来了极大的困难和挑战.通过介绍匿名网络的特点,综述多种匿名网络追踪溯源技术原理,归纳总结匿名网络追踪溯源技术分类和发展趋势.  相似文献   

11.
一种新的确定性包标记IP追踪算法的研究   总被引:1,自引:0,他引:1  
目前的IP追踪都是基于反向完整路径追踪,反向完整路径追踪需要ISP的配合,而要取得所有的ISP的配合是一件困难的事情,在这这里提出一种新的基于确定性包标记技术的IP追踪算法,这种实现需要很少的带宽和处理的花费,可以追踪由单个数据包产生的DOS攻击,而且不需揭示网络拓扑的内在结构。  相似文献   

12.
分布式拒绝服务攻击是目前Internet面临的主要威胁之一.攻击路径追踪技术能够在源地址欺骗的情况下追踪攻击来源,在DDoS攻击的防御中起到非常关键的作用.在各种追踪技术中随机包标记法具有较明显的优势,然而由于较低的标记信息利用率,追踪速度仍然不够快.为了提高追踪速度提出一种无日志的快速攻击路径追踪算法.该算法利用少量路由器存储空间和带内信息传输方式提高标记信息利用率,不仅大大提高了追踪速度,而且避免占用额外的网络带宽.  相似文献   

13.
The denial-of-service (DoS) attacks with the source IP address spoofing techniques has become a major threat to the Internet. An intrusion detection system is often used to detect DoS attacks and to coordinate with the firewall to block them. However, DoS attack packets consume and may exhaust all the resources, causing degrading network performance or, even worse, network breakdown. A proactive approach to DoS attacks is allocating the original attack host(s) issuing the attacks and stopping the malicious traffic, instead of wasting resources on the attack traffic.

In this paper, an ant-based traceback approach is proposed to identify the DoS attack origin. Instead of creating a new type or function or processing a high volume of fine-grained data used by previous research, the proposed traceback approach uses flow level information to identify the origin of a DoS attack.

Two characteristics of ant algorithm, quick convergence and heuristic, are adopted in the proposed approach on finding the DoS attack path. Quick convergence efficiently finds out the origin of a DoS attack; heuristic gives the solution even though partial flow information is provided by the network.

The proposed method is evaluated through simulation on various network environments and two simulated real networks, NSFNET and DFN. The simulation results show that the proposed method can successfully and efficiently find the DoS attack path in various simulated network environments, with full and partial flow information provided by the networks.  相似文献   


14.
洪敬风  段海新  姚淑珍 《计算机工程》2006,32(8):181-182,231
提出了一种利用被动监听Overlay网络进行DDoS攻击源追踪的新方法。它能够跨越多个自治系统追踪一个大规模DDoS攻击的多个攻击源。基于该方案,设计和实现了一个IP源回溯系统:SnifferTrack。描述了它的体系结构和组成、追踪过程和算法。最后,提出了SnifferTrack系统中的几个局限以及进一步的工作。  相似文献   

15.
一种用于实时追踪DDoS攻击源的分步算法   总被引:1,自引:0,他引:1  
鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IP Spoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由基于自治域系统(AS)的概率标记算法(ASPPM)将攻击源确定在某些AS中,然后在AS自治域范围内再使用随机数标记算法(RNPM)精确定位攻击源位置.与其它DDoS攻击源追踪算法比较,该分步算法具有收敛速度快、路径计算负荷小以及较低的误报率等特点,非常适合实现对DDoS攻击的实时追踪.  相似文献   

16.
移动IP环境下IP追踪的研究   总被引:1,自引:0,他引:1  
梁国臣  高政伟 《计算机工程》2006,32(6):176-177,242
针对DoS和DDoS攻击对移动IP环境下的IP追踪进行了详细的分析,给出了其各个功能实体受攻击时进行IP追踪的方法,并且在此基础上提出了一种新的ICMP消息来完善移动IP环境下IP追踪机制的方法。  相似文献   

17.
防御分布式拒绝服务(DDoS)攻击是目前最难处理的网络安全问题之一。在众多解决方法中,包标记方法受到了广泛的重视。在这类标记方案中,路径中的路由器根据一定策略标记过往的数据包,从而受害者可以在短时间内对攻击路径进行重构,实现对攻击者的IP回溯。论文提出了一种新的包标记方法,非强制性包标记算法。可以有效地降低重构时间和误报率,减少了网络和路由器标记数据包的负担。  相似文献   

18.
目前的IP追踪都是基于反向完整路径追踪,反向完整路径追踪要ISP的配合,而要取得所有的ISP的配合是一件困难的事情。在各种解决方法中,自适应概率包标记受到了广泛的重视。这个算法需要很少的带宽和处理的花费,可以追踪多个DDoS攻击源,而且不需要揭示网络拓扑的内在结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号