期刊文献+

大数据背景下计算机网络追踪溯源技术研究 被引量:6

下载PDF
导出
摘要 随着互联网、物联网、云计算三网融合,IT与通讯技术高速发展数据的增长已然使信息社会进入大数据(Big Date)时代。大数据改变人们的生活与工作方式,影响科学研究模式,大数据给计算机网络带来了巨大的挑战和机遇。文章基于网络大数据背景下大量化、多样化、快速化的特点,针对计算机网络溯源技术进行系统分析,介绍了宣告式系统溯源方法相关技术,提出概率性数据包标记溯源法和低存储开销混合溯源法,有效改进路径中错误节点产生并减少存储开销,为计算机网络安全技术提供了可靠方法。
出处 《信息通信》 2016年第12期161-162,共2页 Information & Communications
  • 相关文献

参考文献1

二级参考文献21

  • 1Dean D, Franklin M, Stubblefield A. An algebraic approach to IP traceback[A]. Proceedings of 2001 Network and Distributed System Security Symposium [C]. California:ACM, 2001. 被引量:1
  • 2Snoeren A C, Partridge C, Sanchez L A, et al. Hash based IP traceback [A]. Proceedings of 2001 Conference on Applications, Technologies, Architectures, and Protocols for Computer Communication (ACM SIGCOMM) [C].California:ACM, 2001. 3-14. 被引量:1
  • 3Sancbez L A, Milliken W C, Snoeren A C, et al. Hardware support for a hash-based IP traceback [A]. Proceedings ofthe 2nd DARPA Information Survivability Conference and Exposition (DISCEX-Ⅱ) [C]. Anaheim, CA, 2001. 146-152. 被引量:1
  • 4Bellovin S M. ICMP Traceback Messages, Internet Draft[S]. March 2001. 被引量:1
  • 5Mankin A, Massey D, Wu C, et al. On design and evaluation of intention-driven ICMP traceback[A].Proceedings of IEEE 10th International Conference on Computer Communications and Networks (IC3N'2001) [C].Scottsdale, Arizona USA, 2001. 被引量:1
  • 6Staniford-Cben S, Heberlein L T. Holding intruders accountable on the internet [A]. Proceedings of IEEE Symposium on Security and Privacy [C]. Oakland, CA,1995. 被引量:1
  • 7Zhang Y, Paxson V. Detecting stepping stones [A].Proceedings of 9th USENIX Security Symposium [C].Denver, CO, 2000. 被引量:1
  • 8Yoda K, Etoh H. Finding a connection chain for tracing intruders [A]. Proceedings of the 6th European Symposium on Research in Computer Security (LNCS 1985) [C].Toulouse, France, 2000. 被引量:1
  • 9Schnackenberg D, Djabandari K, Sterne D. Infrastructure for intrusion detection and response [A]. Proceedings of DARPA Information Survivability Conference & Exposition(DISCEX '00) [C]. Hilton Head, SC, USA: IEEE, 2000. 被引量:1
  • 10Wang X, Reeves D, Wu S F, et al. Sleepy watermark tracing: An active network-based intrusion response framework [A]. Proceedings of 16th International Conference on Information Security (IFIP/Sec 01)[C].Paris, IKM, 2001. 被引量:1

共引文献14

同被引文献45

引证文献6

二级引证文献40

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部