首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
针对IPv4网络环境下的随机包标记法不能直接应用于IPv6的问题,依据IPv6自身的特点提出了一种基于扩展报头随机标记的IPv6攻击源追踪方案。对IPv6报头进行分析研究,选取了合适的标记区域及编码格式,对PMTU算法进行了修改以更好地满足追踪的需要,采用攻击树生成算法重构攻击路径。理论分析与仿真实验结果表明,该方案能够有效地重构攻击路径,实现对IPv6攻击源的追踪。  相似文献   

2.
对包标记技术进行较为深入的研究,在动态概率包标记的基础上提出动态概率与压缩边采样标记法相结合的DHPPM(Dynamic Hash and Probability Packet Marking,动态散列概率包标记)算法,该算法能有效降低边界路由器的标记负载,通过定时更新压缩函数,增加追踪过程的抗干扰性。  相似文献   

3.
在防范拒绝服务攻击的问题上,随机包标记方法是比较好的策略.已有方法之一是Savage提出的Node Sampling算法.Reverse Node Sampling在对Node Sampling算法性能进行理论分析的基础上,针对其缺陷做出一定程度上的改进.对改进后的算法在理论上进行性能分析,并在实验中验证.通过实验结果的比较,验证了改进后的算法在性能上大大优于原有的Node Sampling算法.  相似文献   

4.
IPv6下基于改进的SPIE源追踪方案   总被引:2,自引:0,他引:2       下载免费PDF全文
源追踪技术提供对真实攻击来源的有效追踪,有利于实时阻断、隔离DDoS等网络攻击。目前的源追踪方法大多是使用IPv4包头中很少使用的16位标识域保存经过的路由器信息,不适用于IPv6环境。本文提出一种IPv6下基于改进的SPIE源追踪方案。该方法利用路由器,使用Bloom filters数据结构保存转发的数据包的摘要,减少了耗费的存储空间,同时时保护了数据包的机密性;它不但适合DDoS攻击的源追踪,还能进行单个数据包的源追踪。  相似文献   

5.
针对互联网上日益猖獗的拒绝服务攻击(DoS),对传统的随机数据包标记源跟踪算法原理及其实现过程进行了深入研究。通过分析该算法性能缺陷,运用散列消息鉴别码机制和一次性口令机制,提出一种新的攻击源返回跟踪算法HPPM。通过测试其性能指标,说明该算法改进了传统随机数据包算法的性能,提高了返回跟踪DoS攻击的效率和准确性。  相似文献   

6.
杨凤霞 《福建电脑》2006,(10):112-113
本文分析了传统的随机数据包标记算法的性能缺陷,提出一种新的基于散列消息鉴别码的返回跟踪算法HPPM,通过分析其性能指标,说明该算法提高了返回跟踪拒绝服务攻击的效率和准确性。  相似文献   

7.
防御分布式拒绝服务(DDoS)攻击是当前网络攻击研究的重要课题,本文提出了一种DDoS攻击追踪方案的构想,在自适应包标记理论的基础上,提出了新的改进算法,该方案利用了TTL域和并提出了一种伸缩性的包标记策略,可以通过更少的数据包更快的定位出攻击源。同以往方法比较,该算法的灵活性好,并且误报率很低。经仿真实验证明该系统用较少的数据包即追踪IP源,最大限度的减少了攻击带来的损失。  相似文献   

8.
在匿名DDoS攻击源追踪的研究领域中,基于随机包标记(probabilistic packet marking)的攻击源追踪方案以其高效和灵活成为关注的焦点,业界已经提出了多种方案,但存在着性能上的差异。本文对目前最具代表性的方案相关性能指标进行了深入探讨,指出了导致差异的关键因素是标记与重构算法以及标记概率的取值,并且伪造包会对性能造成较大的干扰。  相似文献   

9.
移动IPv6中的攻击源追踪问题研究*   总被引:1,自引:0,他引:1  
着重于移动IPv6架构下的攻击源追踪问题研究,给出了IPv6中新的包标记算法和包采样算法,并针对移动环境中不同的攻击模式提出了有针对性的攻击源追踪策略.该方法的结合使用可以有效降低移动IPv6中的攻击源追踪难度.  相似文献   

10.
网络协议的固有缺陷以及操作系统的漏洞,使得网络的安全性能很差.即使是一个几岁的小孩,通过网络上下载的一些工具.进行简单的操作就可以发起攻击。其中,拒绝服务攻击DoS(Denial of Service)和分布式拒绝服务攻击DDoS(Distributed Denial of Service)攻击,利用了TCP协议的三次握手机制,易于实现。一个典型的例子.在2000年和2002年,几大著名网站yahoo、eBay和Amazon等遭到了黑客的DDoS攻击,  相似文献   

11.
基于随机边标记的有效识别攻击源位置的方法   总被引:1,自引:0,他引:1  
通过计算本地发包率的方法来识别出攻击源的位置,并给出更准确的攻击路径.即使攻击者伪造标记域也不影响此方法的有效性.  相似文献   

12.
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,在提出的多种对策中,通过包标记方法来进行IP跟踪受到广泛重视。提出了一种新的包标记方法(IPPM),来改进包标记方法需要网络中每个路由器都支持的弱点。通过实验表明,在包标记方法不完整配置的网络中,该方法能有效地重构攻击路径并且误报率很低。  相似文献   

13.
吴哲  谢冬青 《计算机应用研究》2009,26(12):4744-4746
DDoS攻击传统的防御措施包括如防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的标记算法对标记过边信息的包不再重复标记,通过上游路由器的配合确认就能定位攻击源,与AMS算法和改进后的AEMS算法相比收敛速度更快,受标记概率和路径长度的影响更小、更稳定。  相似文献   

14.
一种可认证DDoS攻击源追踪方案研究   总被引:1,自引:1,他引:0  
提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法.相比其他方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复.此外,通过巧妙运用方程组惟一解判定原理对路由IP实施编码,运用基于一次性密钥的HMAC方法对攻击路径的每条边进行编码和验证,不需要ISP路由拓扑,便能够在被攻击点相应的解码并高效可靠地恢复出真实的攻击路径.分析表明,该方法能与IPv4协议较好地兼容,具有较好的抗干扰性.  相似文献   

15.
一种通用的大规模DDoS攻击源追踪方案研究   总被引:3,自引:0,他引:3  
本文提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法.相比其它方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复.此外,本文通过巧妙运用方程组唯一解判定原理对路由IP实施编码,运用基于一次性密钥的HMAC方法对攻击路径的每条边进行编码和验证,不需要ISP路由拓扑,便能够在被攻击点相应的解码并高效可靠的恢复出真实的攻击路径.分析表明,该种方法能与IPv4协议较好的兼容,具有较好的抗干扰性.通过仿真实验证实,该方法相比FMS、CHEN等人提出的方法在收敛性和误报方面体现了较强的优势.  相似文献   

16.
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。  相似文献   

17.
18.
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。  相似文献   

19.
针对如何将IPv4环境下的包标记技术应用于IPv6的问题,结合已有的算法思想提出一种改进的算法,该算法采取固定概率将路由信息标记到扩展首部hop-by-hop,隧道模式下节点标记数据包时增加一个复制操作,扩大标记算法的适用范围;利用ESP的加密算法有选择地对标记消息进行加密。实验结果表明,新方案的兼容性和安全性得到了极大的提高。  相似文献   

20.
该文阐述了攻击源追踪与定位技术的发展现状,分析了跳板攻击的攻击机理,给出了中继型和控制型跳板攻击的攻击模型,提出了采用信息融合技术实现攻击源追踪与定位的思想,并采用依赖关系、并列关系、选择关系对攻击生命周期、攻击协同以及多点攻击建模以描述多样化入侵形态,建立追踪信息筛选的完整架构。该文给出了跳板攻击源追踪与定位模型,该模型从整体到局部分三个层次,全面刻画网络入侵状况并利用图模型直观表现追踪过程,有效发现傀儡主机或跳板主机。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号