首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
王占丰  冯径  邢长友  张国敏  许博 《软件学报》2014,25(7):1527-1540
IP定位技术就是确定Internet中IP设备的地理位置,它可以帮助网络应用改善性能、提高安全性以及提供新的服务.首先概述了IP定位技术的基本概念和应用情况;然后,将现有定位算法分为独立于客户端和基于客户端两类定位算法,并对每一类算法中的典型算法进行了具体分析,讨论了隐私保护技术和新技术的影响;最后,对现有的IP定位算法进行了综合对比,指出了IP定位技术的研究方向.  相似文献   

2.
3.
文章介绍了蜜罐技术概况,提供了蜜罐技术的基本结构模型,并就蜜罐技术的应用、存在的问题以及发展趋势进行了分析。  相似文献   

4.
IP欺骗的技术分析及防御措施   总被引:1,自引:0,他引:1  
本文从IP欺骗中的被假冒的信任主机和目标主机两个方向讲述了IP欺骗的实现,围绕TCP/IP握手机制产生的状态转换体现其内在缺陷,并介绍了相关的防御策略。  相似文献   

5.
计算机仿真技术在很多领域都得到了广泛应用但在网络安全领域研究较少。研究了建模与仿真(M&S)在网络安全领域中的应用,总结了网络安全仿真的目的,分析了目前网络安全领域中M&S的现状和存在的问题,提出一些解决网络安全领域中M&S问题的建议。  相似文献   

6.
ARP协议主要实现了网络层地址到数据链路层地址的动态映射,并且ARP协议具有无序性、无确认性、动态性、无安全机制等特性。利用这些特性,攻击者可以较容易的实现在局域网内的ARP欺骗攻击,本文详细描述了利用ARP协议的特性进行欺骗攻击的原理和过程,包括主动攻击和被动攻击,表现形式有伪造ARP应答包和克隆主机。最后,提出了针对攻击可以采取的一些策略。  相似文献   

7.
文章介绍了防火墙目前流行的几种类型,并且剖析了防火墙的常被攻击的方式以及防火墙如何对这些方式进行防护。  相似文献   

8.
为准确高效地对接口 IP 进行别名解析,支撑 IP 定位,提出一种大规模网络别名解析算法(MLAR)。基于别名IP与非别名IP的时延、路径、Whois等的统计差异,设计过滤规则,在解析前排除大量不可能存在别名关系的 IP,提高解析的效率;将别名解析转化为分类,构建时延相似度、路径相似度等四维新颖的特征,用于过滤后可能的别名IP和非别名IP的分类。基于CAIDA百万级样本的实验表明,相比 RadarGun、MIDAR、TreeNET,正确率提高 15.8%、4.8%、5.7%,耗时最多降低 77.8%、65.3%、55.2%;在应用于 IP 定位时,SLG、LENCR、PoPG 这 3 种典型定位方法的失败率降低 65.5%、64.1%、58.1%。  相似文献   

9.
《软件》2017,(6):24-29
网络信息技术的高速发展,给我们带来很大便利的同时也伴随了各种信息安全问题,其中DDoS就是一种常见的危害严重且难于预防的网络攻击模式,能够短时间内产生洪峰攻击导致服务器因资源耗尽而终止服务。因此已经成为信息安全研究中亟待解决的难题。基于蜜罐技术的DDoS攻击的防御机制,该机制既不需要动员普通电脑用户参与,也不需要ISP服务商支持与配合,只需添加一个蜜罐服务器即可达到比较理想的防御效果。基于蜜罐技术的DDoS攻击的防御技术的原理是通过重定向器重定向黑客对真实服务器的攻击到蜜罐系统中并由蜜罐记录攻击行为数据,为后续制定防御措施提供重要资料。实验中,通过Honeyd开源软件包搭建了虚拟蜜罐系统用于Web服务器DDoS攻击的防御,并对该模型的工作原理做了详细的介绍。  相似文献   

10.
随着互联网的广泛应用,网络安全问题愈发突出,恶意网络攻击已经成为当前世界网络安全的普遍威胁。本文以面向网络欺骗防御的攻击诱捕技术为研究对象,阐述了其在网络安全防御中的重要性和作用,探讨了包括钓鱼攻击诱捕、恶意软件传播诱捕和社交工程攻击诱捕在内的具体实现形式,并结合实践案例,揭示了攻击诱捕技术在识别攻击行为、获取攻击者策略和提升网络安全防御能力方面的潜力和优势,提出了网络欺骗防御有效和可行的解决方案,以期为进一步推动网络安全的发展和进步提供些许建议。  相似文献   

11.
现有经典的基于网络拓扑启发式聚类的目标IP城市级定位方法(HC-Based定位方法)通过网络结构的集群划分对网络IP节点进行聚类,定位结果误差较大,为此提出了一种基于网络节点聚类的IP定位方法(简记为NNC方法).该方法首先利用同一个网络社区往往位于同一个城域网的规律,考虑模块度能够可靠衡量网络社区结构强度的特点,基于模块度最优化进行网络拓扑聚类,得到模块度最高的网络社区划分结果;然后,基于IP地理位置数据库投票规则确定网络社区所处位置;最后,根据目标IP所处的网络社区,确定其所处的城市.基于中国河南、山东、陕西、广东、浙江5个省的15 000个互联网IP节点的实验结果表明:NNC方法与HC-Based定位方法相比,能够明显提升对目标IP的城市级定位的准确率和召回率,并降低地标错误对定位结果的影响.  相似文献   

12.
IP地址地理定位旨在准确地确定给定的IP地址的物理空间位置,通常采用基于测量的技术或者基于数据分析的技术。现有的基于数据分析的IP地址地理定位技术,对IP地址之间的关系考虑较少。考虑到IP地址的聚集特性,提出了一种基于邻近序列的IP地址地理定位方法。首先计算IP地址的邻近序列,并将其转化为对应的经纬度序列,然后建立模型并求解。以IP地址定位库和含有GPS信息的移动流量数据为原始数据,对该方法进行了实验验证。实验结果表明,通过邻近IP序列确实可以确定IP地址的物理空间位置,平均定位误差在20~30km,实现了区县一级的定位。该方法给IP地址地理定位问题提供了新的解决方案,同时该方法也可以与其他基于测量或者基于数据分析的方法相结合,以获得更优的结果。  相似文献   

13.
在网络空间测绘中,如何将虚拟拓扑中设备节点定位到现实世界中地理位置是一个研究难点。以往IP地理定位工作多以IP地址为单位,缺少以路由器为单位的定位研究。本文利用同一台路由器上不同接口IP地址位置相同,相连的路由器间地理位置相近这两个事实,提出一种多接口路由器地理定位方法,包括接口选举方法、邻居选举方法、综合法,来定位路由器地理位置。实验结果表明,与相关数据集相比,在可定位路由器的覆盖率和定位准确率上都有明显提升。在覆盖率上,国家级达到99.84%,城市级达到96.00%,比相关数据集分别高出0.93%和36.48%;在IXP数据验证准确率上,国家级达到82.51%,城市级达到59.45%,比相关数据集分别高出9.91%和27.20%。  相似文献   

14.
杨敏  张小松  王钰  谭浩 《计算机应用》2004,24(10):156-157,160
提出了一种新的回溯方案CIPM,该方案采用组播方式询问自治域内的路由器,这样可显著缩短回溯时间,从而有效解决方案J中的分组丢失问题。理论分析和仿真实验证明,CIPM的回溯时间明显低于方案J。  相似文献   

15.
本文介绍TCP/IP协议栈中网络层与传输层协议所存在的安全问题及黑客常用的攻击技术,包括网络层的IP源地址欺骗,ARP欺骗,ICMP路由重定向攻击,以及传输层TCP会话劫持,SYNFlood和UDPFlood攻击,并给出防范IP欺骗防范的最佳实践措施。  相似文献   

16.
IP geolocation plays a critical role in location-aware network services and network security applications. Commercially deployed IP geolocation databases may provide outdated or incorrect location of Internet hosts due to slow record updates and dynamic IP address assignment by the ISPs. Measurement-based IP geolocation is used to provide real time location estimation of Internet hosts based on network delays. This paper proposes a measurement-based IP geolocation framework that provides location estimation of an Internet host in real time. The proposed frame work models the relationship between measured network delays and geographic distances using segmented polynomial regression model and semidefinite programming for optimization. Weighted and non-weighted schemes are evaluated for location estimation. The proposed framework shows close to 17 and 26 miles median estimation error for nodes in North America and Europe, respectively. The proposed schemes achieve 70-80% improvement in median estimation error comparing to the first order regression approach for experimental data collected from Planet-Lab.  相似文献   

17.
洪敬风  段海新  姚淑珍 《计算机工程》2006,32(8):181-182,231
提出了一种利用被动监听Overlay网络进行DDoS攻击源追踪的新方法。它能够跨越多个自治系统追踪一个大规模DDoS攻击的多个攻击源。基于该方案,设计和实现了一个IP源回溯系统:SnifferTrack。描述了它的体系结构和组成、追踪过程和算法。最后,提出了SnifferTrack系统中的几个局限以及进一步的工作。  相似文献   

18.
DoS攻击的研究与源地址追踪   总被引:2,自引:0,他引:2  
本文介绍了DoS攻击的发展概貌,并重点介绍了几种常见攻击方法的原理和防御措施,随后给出了国际上最新的网络攻击IP源地址追踪方案,最后介绍了由作者提出的带认证机制的入口包标记方法实现的IP源地址追踪。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号