首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
李大伟 《甘肃科技》2007,23(4):97-100
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人提出法律和经济上的惩罚,也为了威慑那些试图进行网络攻击的人,人们开始研究IP追踪技术。本文系统介绍了当前各种IP追踪中的包标记技术的研究成果,对其在性能和效率上做了横向的比较,并对该技术的发展趋势做了简单的分析。  相似文献   

2.
针对基本包标记算法效率低的问题,提出了一种改进算法.通过优化传统的路径信息编码方式,对其标记过程和重构过程作了相应的修改,使受害者可以更快地重构出攻击路径.仿真实验结果表明:该算法能够有效地减少组合次数,提高追踪效率,并且大大降低了误报率.在实际的拒绝服务攻击中能够使受害者更快更准确地追踪到攻击者,从而减少损失.  相似文献   

3.
针对Savage等人提出的分片包标记方案(fragment marking scheme,FMS)存在的不足,提出一种改进的分片包标记方案(IFMS),该方案通过扩大标记空间和采用动态标记概率的方法,减少了重构攻击路径所需的数据包数,降低了计算开销,同时采用40位Hash作为误差校验,显著降低了路径重构的误差率.理论分...  相似文献   

4.
包标记方案作为追踪DoS(DDoS)攻击源的最有前景的技术,有了很多的实现方法,但都有着一些大大小小的缺陷。文中提出了一种新的技术方案,在概率包标记方案自身的安全性能方面有了很大的改进。  相似文献   

5.
建立了IP追踪中攻击路径重构问题的理想模型和扩展模型.基于概率包标记方法,将攻击路径的重构过程表述为一个收敛的随机过程,推导出收敛时间与路径长度、标记概率之间的数学定量关系,得出达到最小收敛时间需要满足的数学条件.实验结果表明,该模型理论值与实验结果一致,为深入研究概率包标记方法提供了理论依据.  相似文献   

6.
系统介绍了IP追踪中的包标记技术的研究成果,并对该技术的发展趋势做了简单的分析。  相似文献   

7.
基于数据包抽样标记的IP追踪技术的研究及改进   总被引:2,自引:0,他引:2  
数据包抽样标记技术是为了应对分布式拒绝服务攻击而提出的一种IP追踪技术。这里对其原理及实现方案进行了研究。并针对其安全性进行了分析,在原有技术基础上,提出了可鉴别的改进方案,提高了整个方案的安全性。  相似文献   

8.
网络攻击追踪方法的探索与分析   总被引:2,自引:0,他引:2  
Internet的应用已越来越广泛,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加,重要的网络部门需要追踪到网络攻击者,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法,如何建立攻击路径,以识破网络攻击者的IP地址欺骗。对网络安全管理具有一定的借鉴意义。  相似文献   

9.
基于主动防御模型的IP反向追踪方法   总被引:4,自引:1,他引:3  
提出了一种基于主动防御模型的IP反向追踪方法,该方法以安全域为单位,利用hash函数序列的相关性和概率标记信息,通过主覆盖路由器的协同工作,实现了对攻击源的快速定位;在可供使用的标记位有限的情况下,提出了在标记时对摘要信息进行拆分、在反向追踪时利用异或运算实现对摘要信息拼装的方法,从而有效地减少“碰撞”的产生,保证了对大范围DDoS攻击的准确定位,分析结果表明:本方法大大缩短了标记路径,减少了重组攻击路径所需攻击报文数量。  相似文献   

10.
基于概率TTL终值的IP欺骗DDoS防御策略   总被引:2,自引:0,他引:2  
利用概率TTL(Time To Live)终值改进IP包过滤技术,结合流连接密度FCD为时间序列的非参数CUSUM算法,可以有效解决IP欺骗DDoS攻击.本文提出一种IP欺骗DDoS的防御策略,并给出了防御模型及模型中主要模块的实现算法.  相似文献   

11.
基于ARP伪装技术的IP地址防盗用系统   总被引:1,自引:0,他引:1  
在剖析ARP协议基础上,提出了一种基于ARP伪装技术的IP地址防盗用的软件解决方案,并给出了防盗用软件的系统模型和实现环境。  相似文献   

12.
关于IP的几种欺骗的分析与研究   总被引:2,自引:0,他引:2  
关于IP的欺骗是计算机网络中最主要的安全攻击之一,本文从阐述ARP、ICMP、RIP和DNS协议的实现原理与过程中,论述了其中存在的安全漏洞,描述并分析了常见的几种欺骗手法,进一步提出了防止欺骗的思想与方法  相似文献   

13.
介绍一种通过对网络信息流的监听,经过分析只存储数据包的摘要而不是本身内容,可以减少跟踪系统对内存的要求,同时也可以减少跟踪系统对隐私的侵犯.数据包的摘要内容能够唯一地代表一个IP信息包,并且能够确定传送路径上的交叉点,产生一个路径拓扑图,实现跟踪单个数据包的IP地址.  相似文献   

14.
当前,非法攻击者在实施网络攻击时,通常会采用伪IP地址来转发数据包.对于这一类信源终端,目前还没有有效、实时的追踪和定位方法.本文分析了几种典型的IP地址追踪方法,指出其存在实时性、依赖性等缺点,提出了一种对IP地址转换之前的“跳板机”的原始数据包缓存进行分析,从而获取真实IP地址的方法,具有较好的实时性与自主性.  相似文献   

15.
A signature-and-verification-based method, automatic peer-to-peer anti-spoofing (APPA), is proposed to prevent IP source address spoofing. In this method, signatures are tagged into the packets at the source peer, and verified and removed at the verification peer where packets with incorrect signatures are filtered. A unique state machine, which is used to generate signatures, is associated with each ordered pair of APPA peers. As the state machine automatically transits, the signature changes accordingly. ...  相似文献   

16.
简要地介绍了防火墙的原理和作用 ,并讨论防火墙的分类及各类的优缺点。描述了Linux操作系统下 IP伪装的概念和作用原理 ,并由此引出具有 IP伪装功能的防火墙。在此基础上 ,详细论述了 Windows系统的 IP伪装防火墙的构建方法 ,对该防火墙的原理、过滤规则和执行过程进行详细论述  相似文献   

17.
TCP/IP(Transmission Control Protocol/Internet Protocol)即传输控制协议/网间协议是计算机网络之间的一套通用的标准协议,是实现互联网连接和操作的关键。简要介绍了数据传送的一般过程以及TCP/IP协议通信所包括的3个基本要素(IP地址、子网掩码、网关地址)。  相似文献   

18.
Linux操作系统的出现,为网络的组建和应用提供了一种低成本方式。在设定得当的情况下,Linux系统的网络功能可以非常稳定地运行。根据实例的方式给出了利用Linux下的IP伪装功能来实现多机共享单IP地址上网的方法,并对伪装主机的实质作了进一步说明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号