共查询到16条相似文献,搜索用时 125 毫秒
1.
该文通过对IP追踪技术进行总结,回顾了IP追踪的起源,按照主动和被动性对其进行分类,分析了各个IP追踪方法的基拳原理和优缺点,指出了IP追踪技术存在的问题,展望了IP追踪的发展。 相似文献
2.
该文通过对IP追踪技术进行总结,回顾了IP追踪的起源,按照主动和被动性对其进行分类,分析了各个IP追踪方法的基本原理和优缺点,指出了IP追踪技术存在的问题,展望了IP追踪的发展。 相似文献
3.
4.
IP反向追踪技术综述 总被引:1,自引:0,他引:1
拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。 相似文献
5.
冉晓旻 《网络安全技术与应用》2002,(12):38-41
本文首先分析了网络攻击的基本原理及网络攻击类型,介绍了自动网络追踪的技术问题,并重点探讨了用于反向追踪的主动追踪和反应追踪方法。最后阐述了这些IP追踪方法的局限和有待解决的问题。 相似文献
6.
移动IP环境下IP追踪的研究 总被引:1,自引:0,他引:1
针对DoS和DDoS攻击对移动IP环境下的IP追踪进行了详细的分析,给出了其各个功能实体受攻击时进行IP追踪的方法,并且在此基础上提出了一种新的ICMP消息来完善移动IP环境下IP追踪机制的方法。 相似文献
7.
孙亚 《数字社区&智能家居》2006,(6):231-232
为了解决校园网用户信息的记录和跟踪,以便对各种网络安全事件进行自动定位和分析,本文分析了IP地址追踪方法,如何建立攻击路径.以识破网络攻击者的IP地址欺骗等解决校园网用户上网自动记录和追踪的关键技术。 相似文献
8.
王燕 《计算机应用与软件》2011,28(2)
DoS攻击(拒绝服务攻击)和DDoS攻击(分布式拒绝服务攻击)IP追踪目前成为当今网络安全领域中最难解决的问题,IP追踪系统目的是在数据包源地址非真时识别出IP数据包源地址.对一些解决该问题最有前景的追踪技术进行了比较,以寻找更有效方法,并提出了一个新的IP追踪系统,该系统能够只用一个数据包就可以实现追踪而不需要受害者数据包. 相似文献
9.
孙亚 《数字社区&智能家居》2006,(17)
为了解决校园网用户信息的记录和跟踪,以便对各种网络安全事件进行自动定位和分析,本文分析了IP地址追踪方法,如何建立攻击路径,以识破网络攻击者的IP地址欺骗等解决校园网用户上网自动记录和追踪的关键技术。 相似文献
10.
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。 相似文献
11.
12.
混合拒绝服务攻击是当前互联网面临的主要威胁之一,针对它的单包溯源技术已成为网络安全领域研究的重点和热点.鉴于已有的单包溯源研究存在处理开销大、溯源精度低等问题,提出一种高精度、低开销的基于标签交换的单包溯源方法,简称S3T.该方法的基本思想是借鉴MPLS网络的交换路径生成原理,在溯源路由器上建立面向反向路由的追踪痕迹,降低溯源存储开销.然后,通过并行化建立追踪痕迹、灵活配置溯源路由器存储容量和自适应调整追踪痕迹存储时间等手段加快溯源路由器处理IP包速率,同时提高溯源精度.通过理论分析和基于大规模真实互联网拓扑的仿真实验,其结果表明,相比以往方案,S3T在溯源开销和溯源精度方面确实有了很大的改善. 相似文献
13.
网络攻击追踪溯源层次分析 总被引:1,自引:0,他引:1
近年来, 为了有效防御网络攻击, 人们提出了网络攻击追踪溯源技术, 用于追踪定位攻击源头。网络安全系统能在确定攻击源的基础上采取隔离或者其他手段限制网络攻击, 将网络攻击的危害降到最低。由于攻击追踪溯源技术能够为网络防御提供更加准确攻击源、路径等信息, 使得防御方能够实施针对性的防护策略, 其相关技术及研究得到了越来越多的关注与发展。介绍了追踪溯源四层次划分, 重点分析追踪溯源各层次问题, 并就相应技术及追踪过程进行了深入讨论, 以期对追踪溯源有一个全面的描述, 提高对网络攻击追踪溯源的认识。 相似文献
14.
由于能够隐藏攻击位置、避开攻击过滤、窃取用户隐私和增强攻击危害,IP匿名已被各类网络攻击广泛使用并造成极大的危害.为此,研究者们提出了IP溯源——一种能够在匿名攻击发生后揭露攻击主机身份的追踪技术.鉴于已有的IP溯源研究在面对大规模网络时存在扩展性差、处理开销大、拓扑隐私泄露等问题,提出了一种可动态扩展的高效单包溯源方法,简称SEE.该方法采用域间和域内相分离的层次化系统架构模型来弱化自治域之间的溯源联系、避免拓扑隐私泄露,并通过域内溯源网络构建、域内溯源地址分配、域内路径指纹建立和提取、域间反匿名联盟构建和域内到域间的平稳过渡等策略来改善系统的扩展性和处理开销.通过理论分析和基于大规模真实和人工互联网拓扑的仿真实验,结果表明,相对于以往方案,SEE在高效性和扩展性方面确实有了很大的改善. 相似文献
15.
目前的IP追踪都是基于反向完整路径追踪,反向完整路径追踪要ISP的配合,而要取得所有的ISP的配合是一件困难的事情。在各种解决方法中,自适应概率包标记受到了广泛的重视。这个算法需要很少的带宽和处理的花费,可以追踪多个DDoS攻击源,而且不需要揭示网络拓扑的内在结构。 相似文献
16.
一种实现基于日志审计的网络追踪系统的方法 总被引:1,自引:0,他引:1
论文提出了一种实现基于日志审计的网络追踪系统的方法,并根据该方法设计、模拟了一个基于日志审计的网络追踪系统。该系统通过对数据散列的方法和位图存储方法实现了低容量的存储,使得系统能够完成对可控网内单个数据包的追踪。 相似文献