期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
分层次的无状态单分组IP溯源技术 被引量:2
1
作者 黄琼 熊文柱 +2 位作者 阳小龙 徐杰 隆克平 《通信学报》 EI CSCD 北大核心 2011年第3期150-157,共8页
提出了一种分层次的无状态单分组IP溯源(HSSIT)技术。该技术实现了在域间和域内两级粒度上攻击路径的重构,且网络核心不存储分组的任何数据,其主要思路为:对分组头空闲字段重定义,以GBF数据结构记录各分组所经历的路径摘要信息(即路由... 提出了一种分层次的无状态单分组IP溯源(HSSIT)技术。该技术实现了在域间和域内两级粒度上攻击路径的重构,且网络核心不存储分组的任何数据,其主要思路为:对分组头空闲字段重定义,以GBF数据结构记录各分组所经历的路径摘要信息(即路由器AS号和IP地址信息),重构路径时先利用GBFAS确定攻击源AS,然后由该AS内的边界路由器再利用GBFIP确定距离攻击源最近的路由器。分别从理论分析和模拟测试两方面,将HSSIT与PPM、SPIE、ASEM等技术进行性能比较,其结果表明,HSSIT在对抗节点摘要信息的篡改和伪造方面有更强的顽健性,在收敛性方面也有很大改善。最后,还对更一般情形下(即AS路径长度常在3~7之间)的DoS攻击路径进行了验证性重构,其域间和域内路径重合度分别为100%~98%和98%~90%,结果表明,HSSIT技术能准确重构攻击路径,实现对攻击源的溯源目的。 展开更多
关键词 拒绝服务攻击 通用布隆过滤器 HSSIT ip溯源
在线阅读 下载PDF
IP溯源技术 被引量:3
2
作者 仇小锋 陈鸣 《电子测量与仪器学报》 CSCD 2004年第1期88-91,共4页
拒绝服务攻击对网络带来的危害越来越严重。本文介绍了一种新的应对此类攻击的技术———IP溯源 (Traceback)技术。首先介绍了Traceback的基本思想 ,然后讨论了其实现的基本方法 ,并对概率分组标记方法进行了较详细的阐述 。
关键词 ip溯源技术 拒绝服务 概率分组标记 分组追踪 计算机网络
在线阅读 下载PDF
SDN中IP欺骗数据分组网络溯源方法研究 被引量:4
3
作者 魏松杰 孙鑫 +1 位作者 赵茹东 吴超 《通信学报》 EI CSCD 北大核心 2018年第11期181-189,共9页
IP数据分组溯源方法是指从目的地址出发,逐跳找到源主机。该方法在软件定义网络(SDN,software defined network)框架下,通过控制器向网络中相关SDN交换机添加探测流表项,并根据目标数据分组触发的有效溯源Packet-in消息,找到目标数据分... IP数据分组溯源方法是指从目的地址出发,逐跳找到源主机。该方法在软件定义网络(SDN,software defined network)框架下,通过控制器向网络中相关SDN交换机添加探测流表项,并根据目标数据分组触发的有效溯源Packet-in消息,找到目标数据分组的转发路径及源主机。所提方案可以为调试网络故障提供方便,使网络管理员可以得到任意一个数据分组的转发路径,应对IP地址欺骗等网络安全问题。实验证明,该溯源方法能够及时、准确地找到目标数据分组的转发路径,不影响网络中其他数据流转发,且无明显的系统开销。 展开更多
关键词 SDN ip地址欺骗 ip溯源 探测流表项
在线阅读 下载PDF
一种高精度、低开销的单包溯源方法 被引量:4
4
作者 鲁宁 王尚广 +2 位作者 李峰 史闻博 杨放春 《软件学报》 EI CSCD 北大核心 2017年第10期2737-2756,共20页
混合拒绝服务攻击是当前互联网面临的主要威胁之一,针对它的单包溯源技术已成为网络安全领域研究的重点和热点.鉴于已有的单包溯源研究存在处理开销大、溯源精度低等问题,提出一种高精度、低开销的基于标签交换的单包溯源方法,简称S3T.... 混合拒绝服务攻击是当前互联网面临的主要威胁之一,针对它的单包溯源技术已成为网络安全领域研究的重点和热点.鉴于已有的单包溯源研究存在处理开销大、溯源精度低等问题,提出一种高精度、低开销的基于标签交换的单包溯源方法,简称S3T.该方法的基本思想是借鉴MPLS网络的交换路径生成原理,在溯源路由器上建立面向反向路由的追踪痕迹,降低溯源存储开销.然后,通过并行化建立追踪痕迹、灵活配置溯源路由器存储容量和自适应调整追踪痕迹存储时间等手段加快溯源路由器处理IP包速率,同时提高溯源精度.通过理论分析和基于大规模真实互联网拓扑的仿真实验,其结果表明,相比以往方案,S3T在溯源开销和溯源精度方面确实有了很大的改善. 展开更多
关键词 网络安全 混合拒绝服务攻击 ip匿名 ip溯源 单包溯源
在线阅读 下载PDF
可扩展性增强的动态确定包标记溯源方法 被引量:3
5
作者 鲁宁 张嘉伟 +3 位作者 马建峰 丛鑫 史闻博 王尚广 《计算机学报》 EI CSCD 北大核心 2020年第8期1493-1516,共24页
僵尸物联网的出现使得拒绝服务攻击(Denial of Service,DoS)的破坏力进一步升级,而源地址伪造是导致DoS攻击一直难以被有效防御的重要原因.为此,研究者提出了可追踪匿名攻击源的IP溯源技术.在已提出的众多IP溯源方法中,动态确定包标记... 僵尸物联网的出现使得拒绝服务攻击(Denial of Service,DoS)的破坏力进一步升级,而源地址伪造是导致DoS攻击一直难以被有效防御的重要原因.为此,研究者提出了可追踪匿名攻击源的IP溯源技术.在已提出的众多IP溯源方法中,动态确定包标记溯源因轻量、高效且易部署等特点,一经提出就立刻受到人们广泛关注.然而,现有方法在面对大规模攻击时仍存在因溯源规模受限、负载过于集中而引发的可扩展性问题.基于此,本文提出一种可扩展的动态确定包标记溯源方法,SEEK.一方面通过设计层次化的溯源联盟体系结构和动态调整包标记概率来均衡溯源设备负载,避免因性能瓶颈而制约系统的可扩展性;另一方面通过动态扩展标签装载域、分层复用标签空间和自适应管理标签来提高标签的可使用量和利用率,避免因标签资源不足而引发溯源规模受限,进而制约系统的可扩展性.通过理论分析和基于大规模真实拓扑的仿真实验,结果表明:相比以往同类典型方案,在绝大多数攻击场景下SEEK在扩展性和高效性方面都能提高20%以上. 展开更多
关键词 ip匿名 ip溯源 动态确定包标记溯源 可扩展
在线阅读 下载PDF
可动态扩展的高效单包溯源方法 被引量:3
6
作者 鲁宁 王尚广 +2 位作者 李峰 史闻博 杨放春 《软件学报》 EI CSCD 北大核心 2018年第11期3554-3574,共21页
由于能够隐藏攻击位置、避开攻击过滤、窃取用户隐私和增强攻击危害,IP匿名已被各类网络攻击广泛使用并造成极大的危害.为此,研究者们提出了IP溯源——一种能够在匿名攻击发生后揭露攻击主机身份的追踪技术.鉴于已有的IP溯源研究在面对... 由于能够隐藏攻击位置、避开攻击过滤、窃取用户隐私和增强攻击危害,IP匿名已被各类网络攻击广泛使用并造成极大的危害.为此,研究者们提出了IP溯源——一种能够在匿名攻击发生后揭露攻击主机身份的追踪技术.鉴于已有的IP溯源研究在面对大规模网络时存在扩展性差、处理开销大、拓扑隐私泄露等问题,提出了一种可动态扩展的高效单包溯源方法,简称SEE.该方法采用域间和域内相分离的层次化系统架构模型来弱化自治域之间的溯源联系、避免拓扑隐私泄露,并通过域内溯源网络构建、域内溯源地址分配、域内路径指纹建立和提取、域间反匿名联盟构建和域内到域间的平稳过渡等策略来改善系统的扩展性和处理开销.通过理论分析和基于大规模真实和人工互联网拓扑的仿真实验,结果表明,相对于以往方案,SEE在高效性和扩展性方面确实有了很大的改善. 展开更多
关键词 网络安全 拒绝服务攻击 ip匿名 ip溯源 单包溯源
在线阅读 下载PDF
一种针对基于直接广播DRDoS攻击的溯源方法
7
作者 张健 夏佳志 +1 位作者 贺建飚 金瓯 《小型微型计算机系统》 CSCD 北大核心 2014年第10期2313-2318,共6页
针对基于直接广播的DRDoS攻击,本文提出了一种简单高效的攻击源溯源方法 ROPMS(Reflector Oriented Probabilistic Marking Scheme).该方法依据DRDoS攻击特征分析结果,为路由节点制定了标记策略,结合线性代数理论与概率数据包标记思想,... 针对基于直接广播的DRDoS攻击,本文提出了一种简单高效的攻击源溯源方法 ROPMS(Reflector Oriented Probabilistic Marking Scheme).该方法依据DRDoS攻击特征分析结果,为路由节点制定了标记策略,结合线性代数理论与概率数据包标记思想,针对攻击拓扑中的边与路由节点同时实现标记.在攻击拓扑恢复算法中,通过两种标记交叉验证实现攻击路径的正确恢复.相比其它IP Traceback方法,该方法在构建攻击拓扑过程中不需要事先掌握ISP网络拓扑结构,具有较强的适用性、较好的抗干扰性和安全性.仿真实验表明,相比CHEN等人提出的方法,该方法在收敛性和全路径恢复准确性等方面体现了较强的优势,能够有效的应对大规模DRDoS攻击行为. 展开更多
关键词 网络 分布式拒绝服务 分布式反射拒绝服务 ip溯源 数据包标记
在线阅读 下载PDF
电力监控系统的网络安全威胁溯源技术研究 被引量:18
8
作者 李泽科 陈泽文 +2 位作者 王春艳 徐志光 梁野 《电力工程技术》 2020年第2期166-172,共7页
为解决电力监控系统中网络安全威胁的防御问题,文中在借鉴国内外威胁溯源方法研究的基础上,分析了电力监控系统安全防护的要求,并结合电力二次系统安全防护特点,提出了建立事件发生链定位攻击源头的电力监控系统网络安全威胁溯源方法。... 为解决电力监控系统中网络安全威胁的防御问题,文中在借鉴国内外威胁溯源方法研究的基础上,分析了电力监控系统安全防护的要求,并结合电力二次系统安全防护特点,提出了建立事件发生链定位攻击源头的电力监控系统网络安全威胁溯源方法。首先对告警日志进行树状图建模,构建事件发生树,然后对发生树进行聚合得到初始的事件发生链集合,最后经过断链处理,得到最终的事件发生链集合。该方法能够自动对电力监控系统的告警数据进行有效分析,提取攻击事件,将原始告警处理成可直观展示的攻击图,实现关联主机的有效捕捉,帮助网络管理者实时监测网络安全状态,及时作出安全处置措施,保障网络、数据及设备等的安全。 展开更多
关键词 电力监控系统 网络安全 威胁溯源 溯源技术 ip溯源
在线阅读 下载PDF
基于工控系统功能码特征的同源攻击分析 被引量:2
9
作者 王建华 陈永乐 +2 位作者 张壮壮 连晓伟 陈俊杰 《计算机工程》 CAS CSCD 北大核心 2020年第7期36-42,共7页
IP溯源是追踪攻击者源头的主要方法,工业控制系统(ICS)需要精确的IP溯源以提高其防护能力。现有IP溯源方法存在开销大、恶意IP所属组织识别效率低的问题。为此,通过采集和分析ICS蜜罐数据,提出一种基于工控协议功能码特征的同源攻击分... IP溯源是追踪攻击者源头的主要方法,工业控制系统(ICS)需要精确的IP溯源以提高其防护能力。现有IP溯源方法存在开销大、恶意IP所属组织识别效率低的问题。为此,通过采集和分析ICS蜜罐数据,提出一种基于工控协议功能码特征的同源攻击分析方法,以识别攻击行为相似的组织并提高IP溯源的效率和准确性。用工控协议功能码的粗粒度统计特征和细粒度序列特征来量化攻击行为,采用粗糙集和聚类模型分别对2类特征进行建模,在此基础上分析蜜罐数据中的同源攻击。实验结果表明,该方法具有较高的准确率和召回率,结合威胁情报后能够在蜜罐数据中发现包括shodan在内的10个恶意组织。 展开更多
关键词 ip溯源 工业控制系统 功能码序列 同源攻击分析 恶意组织
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部