期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
DDoS攻击下的IP追踪技术 被引量:4
1
作者 蔡杰 熊齐邦 《计算机技术与发展》 2007年第3期159-162,共4页
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大。IP追踪技术用于反向追踪数据包到攻击源,在查找到攻击源之后可以对攻击源采取隔离或者其他方法从根本上阻止DDoS攻击。针对DDoS攻击,从实用性和... DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大。IP追踪技术用于反向追踪数据包到攻击源,在查找到攻击源之后可以对攻击源采取隔离或者其他方法从根本上阻止DDoS攻击。针对DDoS攻击,从实用性和可行性的观点出发,深入分析和探究了这些技术的优缺点,并重点突出了每个技术的改进方法。 展开更多
关键词 分布式拒绝服务 IP追踪 随机标记
下载PDF
基于扩展头随机标记的IPv6攻击源追踪方案 被引量:5
2
作者 杨俊 王振兴 郭浩然 《计算机应用研究》 CSCD 北大核心 2010年第6期2335-2337,2340,共4页
针对IPv4网络环境下的随机包标记法不能直接应用于IPv6的问题,依据IPv6自身的特点提出了一种基于扩展报头随机标记的IPv6攻击源追踪方案。对IPv6报头进行分析研究,选取了合适的标记区域及编码格式,对PMTU算法进行了修改以更好地满足追... 针对IPv4网络环境下的随机包标记法不能直接应用于IPv6的问题,依据IPv6自身的特点提出了一种基于扩展报头随机标记的IPv6攻击源追踪方案。对IPv6报头进行分析研究,选取了合适的标记区域及编码格式,对PMTU算法进行了修改以更好地满足追踪的需要,采用攻击树生成算法重构攻击路径。理论分析与仿真实验结果表明,该方案能够有效地重构攻击路径,实现对IPv6攻击源的追踪。 展开更多
关键词 网络追踪 IPV6 随机标记 扩展 分布式拒绝服务攻击
下载PDF
一种基于反向确认的DDoS攻击源追踪模型 被引量:2
3
作者 荆一楠 屠鹏 +1 位作者 王雪平 张根度 《计算机工程》 CAS CSCD 北大核心 2007年第2期127-129,154,共4页
在分析高级随机包标记算法(AMS)的基础上,提出了一种基于反向确认的攻击源追踪模型,该模型不再需要AMS过强的假设前提。同时为了弥补其他自适应算法的不足,提出一种自适应边标记算法。理论分析和实验结果证明该算法不仅收敛时间短,而且... 在分析高级随机包标记算法(AMS)的基础上,提出了一种基于反向确认的攻击源追踪模型,该模型不再需要AMS过强的假设前提。同时为了弥补其他自适应算法的不足,提出一种自适应边标记算法。理论分析和实验结果证明该算法不仅收敛时间短,而且比AMS算法更稳定。 展开更多
关键词 分布式拒绝服务攻击 攻击源追踪 随机标记
下载PDF
一种无日志的快速DDoS攻击路径追踪算法 被引量:1
4
作者 荆一楠 王雪平 +1 位作者 肖晓春 张根度 《小型微型计算机系统》 CSCD 北大核心 2007年第9期1537-1542,共6页
分布式拒绝服务攻击是目前Internet面临的主要威胁之一.攻击路径追踪技术能够在源地址欺骗的情况下追踪攻击来源,在DDoS攻击的防御中起到非常关键的作用.在各种追踪技术中随机包标记法具有较明显的优势,然而由于较低的标记信息利用率,... 分布式拒绝服务攻击是目前Internet面临的主要威胁之一.攻击路径追踪技术能够在源地址欺骗的情况下追踪攻击来源,在DDoS攻击的防御中起到非常关键的作用.在各种追踪技术中随机包标记法具有较明显的优势,然而由于较低的标记信息利用率,追踪速度仍然不够快.为了提高追踪速度提出一种无日志的快速攻击路径追踪算法.该算法利用少量路由器存储空间和带内信息传输方式提高标记信息利用率,不仅大大提高了追踪速度,而且避免占用额外的网络带宽. 展开更多
关键词 分布式拒绝服务攻击 攻击路径追踪 随机标记
下载PDF
基于反向节点标记的攻击源追踪方法 被引量:1
5
作者 屠鹏 荆一楠 +1 位作者 付振勇 张根度 《计算机工程与设计》 CSCD 北大核心 2006年第18期3314-3317,共4页
在防范拒绝服务攻击的问题上,随机包标记方法是比较好的策略。已有方法之一是Savage提出的NodeSampling算法。ReverseNodeSampling在对NodeSampling算法性能进行理论分析的基础上,针对其缺陷做出一定程度上的改进。对改进后的算法在理... 在防范拒绝服务攻击的问题上,随机包标记方法是比较好的策略。已有方法之一是Savage提出的NodeSampling算法。ReverseNodeSampling在对NodeSampling算法性能进行理论分析的基础上,针对其缺陷做出一定程度上的改进。对改进后的算法在理论上进行性能分析,并在实验中验证。通过实验结果的比较,验证了改进后的算法在性能上大大优于原有的NodeSampling算法。 展开更多
关键词 拒绝服务攻击 攻击源追踪 随机标记 节点采样 反向节点采样
下载PDF
基于顶点信息采样的随机包标记IP追踪算法NSPPM
6
作者 金舒 刘凤玉 《计算机科学》 CSCD 北大核心 2007年第3期38-43,49,共7页
本文通过提出一种顶点采样算法及与之相对应的攻击路径重建算法,给出了一种新型的基于随机包标记技术的入侵追踪方案NSPPM。该方案保持了对现有网络基础设施的兼容并且可以增量地逐渐布置到整个Internet中。相比较于一些前期的相关工作,... 本文通过提出一种顶点采样算法及与之相对应的攻击路径重建算法,给出了一种新型的基于随机包标记技术的入侵追踪方案NSPPM。该方案保持了对现有网络基础设施的兼容并且可以增量地逐渐布置到整个Internet中。相比较于一些前期的相关工作,NSPPM方案可以在仅带来较小开销的情况下为受攻击方提供对多重DDoS攻击路径(活跃的或非活跃的)的识别且不需要上游ISP的协作。同时,较之传统的基于边采样的攻击路径重建策略,基于顶点采样算法的攻击路径重建策略具有更低的计算复杂度。 展开更多
关键词 IP追踪 随机标记 NSPPM
下载PDF
基于随机包标记的不重复标记追踪模型
7
作者 吴哲 谢冬青 《教育信息技术》 2009年第5期41-44,共4页
DDoS攻击传统的防御措施包括像防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。文章采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前... DDoS攻击传统的防御措施包括像防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。文章采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的标记算法对标记过边信息的包不再重复标记,通过上游路由器的配合确认就能定位攻击源,与AMS算法和改进后的AEMS算法相比收敛速度更快,受标记概率和路径长度的影响更小更稳定。 展开更多
关键词 分布式拒绝服务 攻击源追踪 随机标记
下载PDF
基于随机包标记的不重复标记追踪模型
8
作者 吴哲 谢冬青 《计算机应用研究》 CSCD 北大核心 2009年第12期4744-4746,4750,共4页
DDoS攻击传统的防御措施包括如防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的... DDoS攻击传统的防御措施包括如防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的标记算法对标记过边信息的包不再重复标记,通过上游路由器的配合确认就能定位攻击源,与AMS算法和改进后的AEMS算法相比收敛速度更快,受标记概率和路径长度的影响更小、更稳定。 展开更多
关键词 分布式拒绝服务 攻击源追踪 随机标记
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部