基于包标记的DDoS主动追踪模型设计
摘要
在DDoS攻击中,攻击者通常采用伪造的IP源地址,这样就使得确定攻击的IP源十分困难。本文提出了基于包标记的DDoS主动追踪模型,不仅能够进行IP追踪,还可以在攻击进行时削弱攻击造成的影响。
出处
《福建电脑》
2008年第4期117-118,共2页
Journal of Fujian Computer
参考文献8
-
1Bellovin.ICMPTrace back messages[]..
-
2S.Felix Wu,Jim Yuill.Sleepy Watermark Tracing:An Active Network-Based Intrusion Response Framework. http://seclab.cs.ucdavis.edu//papers/2001-03-watermark-ifipsec.pdf .
-
3Savage,S.and Wetherall,D,and Anderson.Network Support for IP Trace Back[].IEEE ACM Transactions on Networking.2001
-
4Lee,W,and Park,K.On the Effectiveness of Probabilistic Packet Markingfor IP Trace Back under Denial of Service Attack. http://www.dsi.uniroma1.it/~dipietro/park01effectiveness_of_marking.pdf .
-
5Network Ingress Filtering:Defeating Denial of Service Attacks whichemploy IP Source Address Spoofing. http://xml.resource.org/public/rfc/html/rfc2267.html .
-
6Hal Burch,Bill Cheswick.Tracing Anonymous Packets to their Approxi-mate Source[].IEEE ACM Transactions on Networking.2001
-
7Glenn Sager.Security Fun with Ocxmon and cflowd[].the Internet Working Group.1998
-
8Robert Stone.An IP overlay network for tracing DoS flood[].IEEE ACM Transactions on Networking.2001
-
1伍军.计算机网络数据库安全技术方案[J].黑龙江科学,2015,6(3):60-61. 被引量:1
-
2陈鹏,吴跃,曾家智,龚海刚.网络层数据传输新方式研究[J].计算机应用,2009,29(B06):9-12. 被引量:4
-
3冉晓旻.网络攻击的自动追踪[J].网络安全技术与应用,2002(12):38-41. 被引量:1
-
4李春芳,黄维平.IP反向追踪技术综述[J].电脑知识与技术,2009,5(8):6111-6112.
-
5陈铭.互联网中IP源地址伪造及防护技术[J].中国新通信,2013,15(2):83-83.
-
6董玲,陈一民.使用带认证的入口包标记追踪IP源地址[J].计算机工程与科学,2004,26(4):11-14. 被引量:1
-
7丁炜,朱俊翰.被遗忘的路由[J].网络安全和信息化,2016,0(8):143-145.
-
8罗宁,喻莉.一种基于系统调用异常检测的改进算法[J].电子工程师,2005,31(7):51-55.
-
9景凤宣,卢涵宇,连红.IPv6环境下AS追踪技术的改进[J].贵州师范大学学报(自然科学版),2010,28(1):66-69. 被引量:2
-
10李红峰.策略路由在企业双线路网络环境中的应用实例[J].科技与生活,2010(19):21-22.