




如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
(word完整版)网络攻击溯源技术概述 (word完整版)网络攻击溯源技术概述 (word完整版)网络攻击溯源技术概述 引言 随着互联网覆盖面的不断扩大,网络安全的重要性不断增加。面对层出不穷的新型网络入侵技术和频率越来越高的网络入侵行为,对高级IDS(intrusiondetectionsystem)的需求日益迫切。从20世纪70年代开始了网络攻击防护措施的最初研究,本文首先分析了网络溯源面临的问题,然后述了溯源的分类和应用场景,最后介绍了多种溯源技术的优点. 计算机网络是计算机技术和通信技术发展到一定程度相结合的产物,Internet的出现更是将网络技术和人类社会生活予以紧密的结合。随着网络技术的飞速发展,越来越多的传统运作方式正在被低耗、开放、高效的分布式网络应用所替代,网络已经成为人们日常生活中不可缺少的一部分。但是,随之而来基于网络的计算机攻击也愈演愈烈,尤其是DDoS攻击,攻击者利用网络的快速和广泛的互联性,使传统意义上的安全措施基本丧失作用,严重威胁着社会和国家的安全;而且网络攻击者大都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能实施有针对性地防护策略。这些都使得逆向追踪攻击源的追踪技术成为网络主动防御体系中的重要一环,它对于最小化攻击的当前效果、威慑潜在的网络攻击都有着至关重要的作用。 近年来互联网飞速发展,截至2011年6月底,中国网民数量达到2.53亿,网民规模跃居世界第一位,普及率达19。1%,全球普及率已经达到21.1%。互联网已经拥有足够庞大的用户基础,网上有游戏、聊天、论坛、邮件、商场、新闻等不同的应用和服务,现实生活中存在的现象、业务、社会关系以及服务在网络上都有不同程度的体现,互联网已经成为名副其实的虚拟社会。现实生活中除了存在道德约束以外,还有法律威慑-——违法犯罪活动会被追查,犯罪活动实施者为此可能付出很大的代价甚至人身自由。而与现实生活不同的是在网络虚拟社会中似乎只有类似道德约束的用户自律,却没有法律威慑。网络上大量存在DDoS攻击、木马、蠕虫、僵尸网络、非授权访问、发送垃圾邮件等恶意行为,但是由于网络匿名传统以及溯源能力的缺失,上述恶意行为即使涉及现实生活的违法犯罪,也很难有效取证和追查,网络犯罪实施者因此有恃无恐,更加猖獗。近年来,随着社会生活越来越依赖互联网,互联网安全问题已经在抑制网络健康有序发展,互联网亟需建设溯源能力。 关键字:溯源互联网数据技术 目录TOC\o"1-3"\h\u HYPERLINK\l_Toc30295溯源问题分析 PAGEREF_Toc302953 HYPERLINK\l_Toc10038网络溯源面临的问题 PAGEREF_Toc100384 HYPERLINK\l_Toc10551溯源的分类与应用场景 PAGEREF_Toc105516 HYPERLINK\l_Toc21897一、分类 PAGEREF_Toc218976 HYPERLINK\l_Toc10499二、网络溯源应用场景 PAGEREF_Toc104998 HYPERLINK\l_Toc5875现有技术 PAGEREF_Toc58759 HYPERLINK\l_Toc32506一、分组标记溯源法 PAGEREF_Toc325069 HYPERLINK\l_Toc12434·节点取样技术 PAGEREF_Toc124349 HYPERLINK\l_Toc8498·非IP地址标记技术 PAGEREF_Toc849810 HYPERLINK\l_Toc14286二、发送特定ICMP溯源法 PAGEREF_Toc1428610 HYPERLINK\l_Toc4211·意图驱动的ICMP溯源技术 PAGEREF_Toc421110 HYPERLINK\l_Toc28487·带累积路径的ICMP溯源技术 PAGEREF_Toc2848710 HYPERLINK\l_Toc7666三、日志记录溯源 PAGEREF_Toc766611 HYPERLINK\l_Toc24617四、受控洪泛溯源法 PAGEREF_Toc2461711 HYPERLINK\l_Toc24526五、链路测试溯源法 PAGEREF_Toc2452611 HYPERLINK\l_Toc15156六、其他溯源法 PAGEREF_Toc1515612 HYPERLINK\l_Toc21111结束语 PAGEREF_Toc2111112 溯源问题分析 溯源通常是指寻找网络事件发起者相关信息,通常用在

17****21
实名认证
内容提供者


最近下载