共查询到19条相似文献,搜索用时 890 毫秒
1.
在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。本文对这些研究进行了综述。首先,明确了问题的定义,不同的攻击场景所采用的追踪技术也有所不同,将问题分为5类:虚假IP追踪、Botnet追踪、匿名网络追踪、跳板追踪、局域网追踪,分别总结了相关的研究成果,明确各种方法所适用的场景。最后,将各类方法归纳为4种类型,对比了这4类方法的优缺点,并讨论了未来的研究方向。 相似文献
2.
在分析网络攻击追踪技术基础上,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,并分析了利用相关性分析构造攻击者的攻击路径的基本思想。 相似文献
3.
攻击源反向追踪技术是信息安全领域应急响应的关键技术,在当前的互联网协议体系下,该技术存在很多问题亟待解决。本文对该领域近年来所取得的进展及采用的关键技术进行了全面阐述,并对下一步的研究方向进行了展望。 相似文献
4.
入侵检测系统是现有网络安全系统的重要组成部分。现有的入侵检测系统可以检测大多数基于网络的攻击,但不能对攻击源进行追踪。据此,结合Jini技术和现有入侵检测技术提出了网络攻击源追踪模型,简单介绍了Jini技术,阐述了该系统的设计思想、体系结构和各部分的主要功能。最后,从实用性和攻击精度等方面对系统可能存在的问题进行了分析。 相似文献
5.
6.
7.
8.
9.
10.
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。 相似文献
11.
网络入侵追踪研究综述 总被引:8,自引:0,他引:8
Traceback system is a system for finding the hacker's real location on the network autonomously. It can be divided into two kinds: IP Packet Traceback system, and Connection Traceback system. The goal of IP Packet Traceback system is to traceback the Real Source that send the IP Address Spoofed packet,focused in the method that uses the intermediate routers. The Connection Traceback system traceback the Real Source of Detoured Intrusion,the detoured attack is an attack that is done via several systems. Because of more and more attackers emerging in recent years, the model that can apply to the current Internet should be developed,and Real-time traceback system is needed to actively defense the hacking. 相似文献
12.
13.
入侵检测系统是置于防火墙之后的第二道安全闸门,由于它能同时检测来自网络外部的恶意攻击和内部的破坏行为而得到了广泛研究和关注。本文从入侵检测系统的概念出发,探讨了入侵检测系统的功能、模型和体系结构,详细研究了入侵检测系统的检测技术,最后结合目前入侵检测系统存在的问题,介绍了分布式、自动化和智能化是入侵检测技术发展的方向。 相似文献
14.
郝清涛 《数字社区&智能家居》2007,2(10):957-959
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法,并详尽分析了几个实际的网络入侵检测系统,最后简要总结了网络入侵检测系统的发展方向。 相似文献
15.
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法,并详尽分析了几个实际的网络入侵检测系统,最后简要总结了网络入侵检测系统的发展方向。 相似文献
16.
保证网络信息的保密性、完整性和可用性成了人们亟待解决的问题.介绍了近年来网络安全受到的威胁,并对目前比较流行的网络安全应对方法进行了阐述,对网络安全的发展前景进行了分析与展望. 相似文献
17.
E龙 《数字社区&智能家居》2006,(8):64-66
对于需要用笔记本玩游戏的用户而言,通过适当优化笔记本性能,可以带来游戏速度的提升,如果能将一台CPU主频为2GHz的笔记本,将其超频到2.2GHz那是多么让人感到吃惊呀。 相似文献
18.
李慧芬 《数字社区&智能家居》2011,(4)
随着网络技术的飞速发展,入侵检测技术已成为网络安全关注的热点。该文介绍了入侵检测的基本概念和入侵检测系统的通用模型,详细地阐述了入侵检测系统的分类,探讨了入侵检测技术面临的主要问题及其发展趋势。 相似文献
19.
伴随网络技术的迅猛发展,世界走向移动互联时代,网络安全的地位愈发不可小觑,作为网络安全的核心技术之一,笔者就入侵检测系统中的算法进行了一系列的研究,在文中概述了传统及新兴的检测算法,并对入侵检测系统的发展要点进行了分析。 相似文献