首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
蔡玮珺  黄皓 《计算机工程》2006,32(14):151-153
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。  相似文献   

2.
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。  相似文献   

3.
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。  相似文献   

4.
攻击源定位问题的研究   总被引:1,自引:0,他引:1  
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径。是网络安全领域的一大难点。对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法——采样标记法。最后通过研究、比较当前所有的定位方法,归纳出攻击源定位问题的本质及其数学模型。  相似文献   

5.
在飞速发展的信息时代和数据时代,网络攻击对个人隐私、工作生活乃至生命财产安全带来了严重威胁。而主机作为人类进行日常工作交流、生活娱乐、数据存储的重要设备,成为了网络攻击的主要目标。因此,进行主机攻击发现技术的研究是紧迫且必要的,而主机事件作为记录主机中一切行为的载体,成为了当今网络攻防领域的重点研究对象。攻击者在主机中的各种恶意操作会不可避免地被记录为主机事件,但恶意事件隐藏在规模庞大的正常事件中难以察觉和筛选,引发了如何获取主机事件、如何识别并提取恶意事件、如何还原攻击过程、如何进行安全防护等一系列问题的学术研究。本文对基于主机事件的攻击发现技术相关研究进行了广泛的调研和细致的汇总,对其研究发展历程进行了梳理,并将本文所研究的基于主机事件的攻击发现技术与入侵检测、数字取证两大研究方向从分析对象、分析方法、作用时间、分析目的4个方面进行了对比,阐明了本文所研究问题的独特之处,并对其下定义。随后,本文对基于主机事件的攻击发现技术涉及的关键概念进行了解释,提出了该领域面临的依赖关系爆炸和及时性两大问题,并将研究按照阶段划分为主机事件采集、主机事件处理、主机事件分析三个类别,分别介绍了三个类别围绕两大问题共计12个细分方向的研究成果和进展,最后结合研究现状提出了主机事件记录的完整性和可信性、攻击发现的时效性、跨设备的攻击发现、多步骤攻击的发现、算法的运用等5个未来可能的研究方向。  相似文献   

6.
攻击源定位问题的研究   总被引:11,自引:2,他引:11  
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性的实施保护策略.能否找到一种类似于traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点.对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法——采样标记法.最后对当前定位方法进行了比较和归纳,指出了各种方法的优缺点.  相似文献   

7.
网络协议的固有缺陷以及操作系统的漏洞,使得网络的安全性能很差.即使是一个几岁的小孩,通过网络上下载的一些工具.进行简单的操作就可以发起攻击。其中,拒绝服务攻击DoS(Denial of Service)和分布式拒绝服务攻击DDoS(Distributed Denial of Service)攻击,利用了TCP协议的三次握手机制,易于实现。一个典型的例子.在2000年和2002年,几大著名网站yahoo、eBay和Amazon等遭到了黑客的DDoS攻击,  相似文献   

8.
在分析高级随机包标记算法(AMS)的基础上,提出了一种基于反向确认的攻击源追踪模型,该模型不再需要AMS过强的假设前提。同时为了弥补其他自适应算法的不足,提出一种自适应边标记算法。理论分析和实验结果证明该算法不仅收敛时间短,而且比AMS算法更稳定。  相似文献   

9.
基于反向节点标记的攻击源追踪方法   总被引:1,自引:1,他引:0  
在防范拒绝服务攻击的问题上,随机包标记方法是比较好的策略.已有方法之一是Savage提出的Node Sampling算法.Reverse Node Sampling在对Node Sampling算法性能进行理论分析的基础上,针对其缺陷做出一定程度上的改进.对改进后的算法在理论上进行性能分析,并在实验中验证.通过实验结果的比较,验证了改进后的算法在性能上大大优于原有的Node Sampling算法.  相似文献   

10.
无线自组织网络因其自身特点比传统的有线网络更容易遭受拒绝服务攻击。攻击源追踪技术是抵御分布式拒绝服务(DDoS)的一种重要方法,这种技术得到了研究者的广泛关注,成为了一个热点研究问题。但是,目前无线自组织网络中大部分的研究工作都是Internet已有方法的移植,有很大的局限性。将目前无线自组织网络中攻击源追踪技术的研究现状进行分类和介绍,并分析了自组织网络中追踪面临的挑战以及未来的研究发展方向。  相似文献   

11.
为了解决在校园网内部分网络安全事件和故障事件中只能确认攻击和事故的发生,而无法确定攻击和事故的源头这一问题.文章提出一种三步骤的校园网内网网络事件源定位模型.该模型将神经网络和证据理论相结合应用于攻击源定位.提高了校园网内网攻击定位的效率和准确性.  相似文献   

12.
为了解决在校园网内部分网络安全事件和故障事件中只能确认攻击和事故的发生,而无法确定攻击和事故的源头这一问题,文章提出一种三步骤的校园网内网网络事件源定位模型。该模型将神经网络和证据理论相结合应用于攻击源定位,提高了校园网内网攻击定位的效率和准确性。  相似文献   

13.
防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一.在自适应包标记的基础上,提出了有效计算攻击图各个路由器的本地发包率的方法,进一步提出了受害者重构攻击路径和定位攻击源的方法.受害者只要利用收集到的数据包就能更快更准的定位攻击源.  相似文献   

14.
提出了一个追踪DDoS攻击源的算法,将攻击源快速锁定到规模相对较小的AS实体中,确定攻击源所属的AS自治域系统。由入侵检测系统的网络数据包采集器负责处理网络中传输的报文,采集到的数据经加工处理后,识别、记录和分析攻击行为或异常情况,形成入侵攻击报警信息数据,对入侵攻击的路径路由进行反追踪以形成有效的入侵攻击路径路由图。实验表明,该算法比PPM算法在计算负载上更有效。  相似文献   

15.
可控网络攻击源追踪技术研究   总被引:6,自引:0,他引:6  
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高.  相似文献   

16.
目前局域网内充斤着各种网络攻击,其中ARP攻击对局域网的安全稳定影响最为严重.若局域域网中存在该类型的网络攻击,将导致局域网内的主机出现大面积掉线、个人重要信息被窃取等严重安全事故.本文对ARP协议及ARP攻击原理进行了详细分析,实现了在不借助任何网络分析工具的前提下快速定位ARP攻击源的方法,大大节省了定位与过滤ARP攻击源所需的时间,具有较强的实用性.  相似文献   

17.
入侵检测系统是现有网络安全系统的重要组成部分。现有的入侵检测系统可以检测大多数基于网络的攻击,但不能对攻击源进行追踪。据此,结合Jini技术和现有入侵检测技术提出了网络攻击源追踪模型,简单介绍了Jini技术,阐述了该系统的设计思想、体系结构和各部分的主要功能。最后,从实用性和攻击精度等方面对系统可能存在的问题进行了分析。  相似文献   

18.
移动IPv6中的攻击源追踪问题研究*   总被引:1,自引:0,他引:1  
着重于移动IPv6架构下的攻击源追踪问题研究,给出了IPv6中新的包标记算法和包采样算法,并针对移动环境中不同的攻击模式提出了有针对性的攻击源追踪策略.该方法的结合使用可以有效降低移动IPv6中的攻击源追踪难度.  相似文献   

19.
针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足, 提出一种新的构建方法:在目标网络模型和攻击者模型的基础上, 以攻击源为起点广度遍历网络主机, 针对主机间的网络连接, 通过攻击模式实例化和信任关系获取攻击原子集, 并根据攻击者贪婪原则和攻击原子发生概率计算尺度筛选攻击原子, 同时更新攻击原子作用对象状态。通过实验分析, 该方法面向网络主机实现一次遍历, 筛选关键攻击原子, 快速生成攻击图, 不仅具有较高的时间效率, 而且为安全事件分析提供客观的攻击路径信息。该方法能够满足大规模网络环境下的攻击辅助决策、入侵检测和网络安全评估等应用需求。  相似文献   

20.
一种新的攻击源定位算法NA   总被引:2,自引:0,他引:2  
在对目前有代表性的攻击源定位算法进行分析的基础上,将边标记方法与结点标记方法进行有机地结合,提出了一种攻击源定位算法NA。该算法在保持较小开销和较高效率的前提下,具有更高的精确度。给出了详细的算法分析以及仿真结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号