首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 621 毫秒
1.
提出一种改进的ICMP回溯方法。此方法是基于合作过滤机制的,采用合作过滤机制能够使产生的ICMP回溯包更有效并在尽可能靠近DDoS攻击源的地方过滤攻击包和保护合法包,改进后的ICMP方法对引发ITrace包的IP包从靠近攻击源的地方同步跟踪到受害者,提高了重构攻击路径的速度和准确性。  相似文献   

2.
通信流熵变量DDoS攻击IP回溯跟踪模型   总被引:2,自引:0,他引:2  
DDoS攻击一直严重威胁着网络的安全.描述一个新的DDoS攻击源回溯跟踪机制,其与普通的包标记技术有着根本的区别,它是一种通过监控正常通信流和DDoS攻击通信流之间的信息熵值变化来判断网络是否有攻击行为.与现有的DDoS攻击回溯跟踪技术比较,该机制有很多优势:扩展性高、健壮性好、无包污染和攻击流量模式独立.在描述和分析DDoS攻击通信流熵变量特性基础上对上述跟踪机制建模,然后给出了相应的DDoS攻击检测和IP跟踪回溯算法.模拟实验研究结果表明了该机制是高效的.  相似文献   

3.
IP包过滤防火墙是构造整体网络安全系统的必不可少的部分。传统的IP包过滤防火墙有许多的缺陷,解决方法之一是使防火墙具有状态过滤能力。以TCP为例,状态过滤机制不仅能根据ACK标志和源、目的地址及端口号进行过滤,还能根据TCP包里的序列号和窗口大小来决定对该包的操作。这样可以防止一些利用TCP滑动窗口机制的攻击。在IP包过滤里加入状态过滤机制不仅能阻止更多的恶意包通过,还能提高IP包过滤的过滤速率(这对防火墙来说是很重要的)。  相似文献   

4.
当前拒绝服务攻击工具随处可得,且易操作,使得分布式拒绝服务攻击发生的频率越来越高,此类攻击已被公认为互联网上最难解决的问题之一.本文主要基于R.Mahajan等提出的防范模型,将随机边标记和过滤机制相结合,设计了基于随机边标记的DDoS攻击防范系统.此系统可以充分利用IP回溯和过滤机制的优点,并相互弥补其不足.相对R.Mahajan等的方法来说,能更好地保护合法用户的请求及攻击源与受害者之间的网络带宽资源.  相似文献   

5.
分布式拒绝服务攻击是当今网络安全领域最难防御的攻击之一。在众多的解决方法中,数据包标记无疑成为最主动和最有效的方法。该文通过提出一种结合自适应包标记和代数编码包标记两者特点的新型分布式拒绝服务攻击包标记方法来实现标记过程,并通过对攻击源发出的数据包进行分析重组和IP回溯,从而达到重构攻击树,追踪攻击源头的目的。  相似文献   

6.
根据由僵尸网络引发的DDOS变种攻击,提出了一种在基于攻击源端的SYN Flood测试模型。部署在攻击源的方法可以在检测到DDOS攻击后及时的过滤攻击数据,最大程度的降低了攻击对整个Internet带来的危害。文中针对目前最新的DDOS变种攻击特点,利用自适应阈值与计数式多状态布鲁姆过滤器相结合的方法对SYN&ACK网络数据包进行过滤和监测,并对过滤器的更新机制进行了改进。分析表明,该方法可以有效地解决僵尸网络带来的问题。  相似文献   

7.
针对网络处理器IXP 2XXX对所有数据包均根据TCP/IP,协议层的标识逐层进行分析,从而导致ICMP(网际控制报文协议)处理速度慢,抵御ICMP洪水攻击效率低的问题.提出了在网络处理器的微引擎处理中嵌入ICMP处理模块,建立了ICMP模块的处理流程,并通过设置ICMP异常标识进行跳转处理,减少冗余检查的步骤,实现了对异常ICMP的及时处理.仿真实验结果表明,该方法对ICMP数据包的指令周期明显少于原IXP2XXX开发包中的方法,提高了处理ICMP包的性能.  相似文献   

8.
针对普通VPN实现机制易受攻击的缺陷,提出了一种基于MII接口的硬件IP包过滤技术.利用物理层芯片Back-to-Back技术,在普通VPN机制中增加硬件IP包过滤模块,切断CPU模块和外网的物理直连,防范外网黑客对VPN设备的CPU操作系统和协议栈的扫描、阻塞等攻击.对比普通VPN实现机制,阐述了改进的VPN逻辑原理...  相似文献   

9.
你应该怎么在Apache服务器上避免D o S攻击呢?首先,让我们来分析这类攻击的原理,以便了解DOS攻击是怎么影响Apache服务器的。数据包洪水攻击一种中断服务器或是其本地网络的方法是数据包洪水攻击,它通常使用Internet控制报文协议(ICMP)包或是UDP包。在最简单的形式下,这些攻击都是使服务器或是网络的负载过重,这意味着黑客的网络速度必须比目标的网络速度要快。使用UDP包的优势是不会有任何包返回到黑客的计算机。而使用ICMP包的优势是黑客能让攻击更加富于变化,发送有缺陷的包会搞乱并锁住受害者的网络。磁盘攻击这是一种更残忍的…  相似文献   

10.
五种IP返回跟踪拒绝服务攻击方法的比较   总被引:1,自引:2,他引:1  
描述了进入过滤、连接测试、登录分析、ICMP跟踪和数据包标记返回跟踪五种IP返回跟踪DoS(拒绝服务)攻击的方法及它们之间的比较。  相似文献   

11.
伪装IP追踪技术综述   总被引:2,自引:0,他引:2  
1 引言网络协议和操作系统的缺陷导致了网络的安全问题。有关IP协议最重要的问题是IP地址的伪装。IP协议本身无法验证源地址段中的IP地址是发送者的IP地址。一台机器可以在一段时间内将自己伪装成另一台机器甚至路由器。对网络攻击各种各样的解决办法中IP追踪(traceback)是一种重在威慑的方法,一旦攻击者知道攻击能被追溯,进行攻击时会更慎重。在美国、日本等发达国家伪装IP追踪技术已成为学术界、企业界和政府部门普遍关心的重要问题之一。  相似文献   

12.
移动IP环境下IP追踪的研究   总被引:1,自引:0,他引:1  
梁国臣  高政伟 《计算机工程》2006,32(6):176-177,242
针对DoS和DDoS攻击对移动IP环境下的IP追踪进行了详细的分析,给出了其各个功能实体受攻击时进行IP追踪的方法,并且在此基础上提出了一种新的ICMP消息来完善移动IP环境下IP追踪机制的方法。  相似文献   

13.
针对现有IPv6路由追踪技术匮乏,以及IPv4路由追踪技术不能直接移植到IPv6网络环境中的问题,根据IPv6的自身特点,提出了一种基于概率包标记的IPv6攻击源追踪方案。该方案在原有IPv4概率包标记方法的基础上进行了有效的改进,重新规划标记区域,分别在IPv6的基本报头和扩展报头上划分合适的标识域和信息域,既解决标记空间不足的问题,又能规范标记信息的存放秩序;采用动态标记概率,区分对待未标记数据包和已标记数据包,解决标记信息覆盖问题,同时,优化标记算法,实现IPv6网络环境下路径追踪的快速、准确。理论分析与实验结果表明,该方案能有效追踪攻击源,且效果优于原IPv4追踪技术。  相似文献   

14.
为了在IPv4网络下进一步提高防御DDoS攻击的实时性,提出DDoS防御系统的构想,将客户端防御系统与自适应包标记有效地结合起来,既可以检测防御DDoS攻击,又可以进行追踪攻击源;同时提出一个新的标记方案,该方案利用了TTL域和改进的自适应包标记的方法。与其他标记方法相比,其具有灵活性好、误报率低、计算量小的优点。经验证该系统用较少的数据包即可重构攻击路径,在最大限度上降低了攻击造成的损失。  相似文献   

15.
IP traceback is the enabling technology to control Internet crime. In this paper we present a novel and practical IP traceback system called Flexible Deterministic Packet Marking (FDPM) which provides a defense system with the ability to find out the real sources of attacking packets that traverse through the network. While a number of other traceback schemes exist, FDPM provides innovative features to trace the source of IP packets and can obtain better tracing capability than others. In particular, FDPM adopts a flexible mark length strategy to make it compatible to different network environments; it also adaptively changes its marking rate according to the load of the participating router by a flexible flow-based marking scheme. Evaluations on both simulation and real system implementation demonstrate that FDPM requires a moderately small number of packets to complete the traceback process; add little additional load to routers and can trace a large number of sources in one traceback process with low false positive rates. The built-in overload prevention mechanism makes this system capable of achieving a satisfactory traceback result even when the router is heavily loaded. It has been used to not only trace DDoS attacking packets but also enhance filtering attacking traffic.  相似文献   

16.
面对DDoS攻击,研究人员提出了各种IP追踪技术寻找攻击包的真实源IP地址,但是目前的追踪方案存在着标记过程中的空间问题、追踪源是否准确及追踪所需包的数量等问题.提出一种新的基于Huffman编码的追踪方案,可以节省大量的存储空间,提高空间效率,而且当遭遇DoS(拒绝服务攻击)和DDoS的攻击时能迅速作出反应,仅仅收到一个攻击包即可重构出攻击路径,找到准确的攻击源, 将攻击带来的危害和损失减小到最低程度.  相似文献   

17.
提出一种基于自治系统协同的分布式拒绝服务攻击的追踪算法.在该算法中,自治系统边界路由器把所在的AS信息以一定的概率对经过的数据包进行标记,受害者可通过数据包中所标记的路径信息重构出攻击路径,从而追踪到攻击源.带认证的标记方法有效地防止了攻击者伪造和篡改数据包中的路径信息.与其它追踪算法相比,该算法实现了快速实时追踪攻击源,有效地抑制了攻击流进入其它的网络,及时缓减了攻击带来的影响.  相似文献   

18.
Tracing DoS attacks that employ source address spoofing is an important and challenging problem. Traditional traceback schemes provide spoofed packets traceback capability either by augmenting the packets with partial path information (i.e., packet marking) or by storing packet digests or signatures at intermediate routers (i.e., packet logging). Such approaches require either a large number of attack packets to be collected by the victim to infer the paths (packet marking) or a significant amount of resources to be reserved at intermediate routers (packet logging). We adopt a hybrid traceback approach in which packet marking and packet logging are integrated in a novel manner, so as to achieve the best of both worlds, that is, to achieve a small number of attack packets to conduct the traceback process and a small amount of resources to be allocated at intermediate routers for packet logging purposes. Based on this notion, two novel traceback schemes are presented. The first scheme, called distributed link-list traceback (DLLT), is based on the idea of preserving the marking information at intermediate routers in such a way that it can be collected using a link list-based approach. The second scheme, called probabilistic pipelined packet marking (PPPM), employs the concept of a "pipeline" for propagating marking information from one marking router to another so that it eventually reaches the destination. We evaluate the effectiveness of the proposed schemes against various performance metrics through a combination of analytical and simulation studies. Our studies show that the proposed schemes offer a drastic reduction in the number of packets required to conduct the traceback process and a reasonable saving in the storage requirement.  相似文献   

19.
防御分布式拒绝服务(DDoS)攻击是当前网络攻击研究的重要课题,本文提出了一种DDoS攻击追踪方案的构想,在自适应包标记理论的基础上,提出了新的改进算法,该方案利用了TTL域和并提出了一种伸缩性的包标记策略,可以通过更少的数据包更快的定位出攻击源。同以往方法比较,该算法的灵活性好,并且误报率很低。经仿真实验证明该系统用较少的数据包即追踪IP源,最大限度的减少了攻击带来的损失。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号