首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 890 毫秒
1.
在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。本文对这些研究进行了综述。首先,明确了问题的定义,不同的攻击场景所采用的追踪技术也有所不同,将问题分为5类:虚假IP追踪、Botnet追踪、匿名网络追踪、跳板追踪、局域网追踪,分别总结了相关的研究成果,明确各种方法所适用的场景。最后,将各类方法归纳为4种类型,对比了这4类方法的优缺点,并讨论了未来的研究方向。  相似文献   

2.
在分析网络攻击追踪技术基础上,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,并分析了利用相关性分析构造攻击者的攻击路径的基本思想。  相似文献   

3.
攻击源反向追踪技术是信息安全领域应急响应的关键技术,在当前的互联网协议体系下,该技术存在很多问题亟待解决。本文对该领域近年来所取得的进展及采用的关键技术进行了全面阐述,并对下一步的研究方向进行了展望。  相似文献   

4.
入侵检测系统是现有网络安全系统的重要组成部分。现有的入侵检测系统可以检测大多数基于网络的攻击,但不能对攻击源进行追踪。据此,结合Jini技术和现有入侵检测技术提出了网络攻击源追踪模型,简单介绍了Jini技术,阐述了该系统的设计思想、体系结构和各部分的主要功能。最后,从实用性和攻击精度等方面对系统可能存在的问题进行了分析。  相似文献   

5.
探讨了如何以主动响应方式应付网络入侵行为,本文提出了一种新颖的入侵检测系统----基于水印追踪技术的入侵检测系统WTIDS (Watermark Trace Intnlsion Detection Systern).WTIDS在检测到入侵行为时,它将向入侵目标连接注入水印并收集其连接路径上的路由器的信息.本系统通过水印追踪技术与入侵检测技术的集成,可以有效的震慑网络入侵者.  相似文献   

6.
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。  相似文献   

7.
移动IPv6中的攻击源追踪问题研究*   总被引:1,自引:0,他引:1  
着重于移动IPv6架构下的攻击源追踪问题研究,给出了IPv6中新的包标记算法和包采样算法,并针对移动环境中不同的攻击模式提出了有针对性的攻击源追踪策略.该方法的结合使用可以有效降低移动IPv6中的攻击源追踪难度.  相似文献   

8.
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。  相似文献   

9.
蒋卫华  种亮  杜君 《计算机工程》2006,32(18):169-171
审计追踪技术是计算机网络安全领域中一个十分重要的研究课题,它是对有关操作系统、系统应用或用户活动所产生的一系列的计算机安全事件进行记录和分析的过程。该文从审计追踪的基本概念入手,对所涉及的一些关键技术和标准进行了总结和归纳。通过分析和研究,最后提出了详细的安全审计方法和具体实施步骤。实践证明,该方法是一种有效而易于实现的安全审计方法。  相似文献   

10.
蔡玮珺  黄皓 《计算机工程》2006,32(14):151-153
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。  相似文献   

11.
网络入侵追踪研究综述   总被引:8,自引:0,他引:8  
张静  龚俭 《计算机科学》2003,30(10):155-159
Traceback system is a system for finding the hacker's real location on the network autonomously. It can be divided into two kinds: IP Packet Traceback system, and Connection Traceback system. The goal of IP Packet Traceback system is to traceback the Real Source that send the IP Address Spoofed packet,focused in the method that uses the intermediate routers. The Connection Traceback system traceback the Real Source of Detoured Intrusion,the detoured attack is an attack that is done via several systems. Because of more and more attackers emerging in recent years, the model that can apply to the current Internet should be developed,and Real-time traceback system is needed to actively defense the hacking.  相似文献   

12.
网络安全入侵检测:研究综述   总被引:261,自引:0,他引:261  
蒋建春  马恒太  任党恩  卿斯汉 《软件学报》2000,11(11):1460-1466
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.  相似文献   

13.
入侵检测系统是置于防火墙之后的第二道安全闸门,由于它能同时检测来自网络外部的恶意攻击和内部的破坏行为而得到了广泛研究和关注。本文从入侵检测系统的概念出发,探讨了入侵检测系统的功能、模型和体系结构,详细研究了入侵检测系统的检测技术,最后结合目前入侵检测系统存在的问题,介绍了分布式、自动化和智能化是入侵检测技术发展的方向。  相似文献   

14.
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法,并详尽分析了几个实际的网络入侵检测系统,最后简要总结了网络入侵检测系统的发展方向。  相似文献   

15.
网络入侵检测系统的研究   总被引:11,自引:0,他引:11       下载免费PDF全文
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法,并详尽分析了几个实际的网络入侵检测系统,最后简要总结了网络入侵检测系统的发展方向。  相似文献   

16.
保证网络信息的保密性、完整性和可用性成了人们亟待解决的问题.介绍了近年来网络安全受到的威胁,并对目前比较流行的网络安全应对方法进行了阐述,对网络安全的发展前景进行了分析与展望.  相似文献   

17.
对于需要用笔记本玩游戏的用户而言,通过适当优化笔记本性能,可以带来游戏速度的提升,如果能将一台CPU主频为2GHz的笔记本,将其超频到2.2GHz那是多么让人感到吃惊呀。  相似文献   

18.
随着网络技术的飞速发展,入侵检测技术已成为网络安全关注的热点。该文介绍了入侵检测的基本概念和入侵检测系统的通用模型,详细地阐述了入侵检测系统的分类,探讨了入侵检测技术面临的主要问题及其发展趋势。  相似文献   

19.
伴随网络技术的迅猛发展,世界走向移动互联时代,网络安全的地位愈发不可小觑,作为网络安全的核心技术之一,笔者就入侵检测系统中的算法进行了一系列的研究,在文中概述了传统及新兴的检测算法,并对入侵检测系统的发展要点进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号