期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
基于主动防御模型的IP反向追踪方法 被引量:3
1
作者 胡汉平 侯成帅 +1 位作者 孔涛 郑映 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第3期36-38,59,共4页
提出了一种基于主动防御模型的IP反向追踪方法 .该方法以安全域为单位 ,利用hash函数序列的相关性和概率标记信息 ,通过主覆盖路由器的协同工作 ,实现了对攻击源的快速定位 ;在可供使用的标记位有限的情况下 ,提出了在标记时对摘要信息... 提出了一种基于主动防御模型的IP反向追踪方法 .该方法以安全域为单位 ,利用hash函数序列的相关性和概率标记信息 ,通过主覆盖路由器的协同工作 ,实现了对攻击源的快速定位 ;在可供使用的标记位有限的情况下 ,提出了在标记时对摘要信息进行拆分、在反向追踪时利用异或运算实现对摘要信息拼装的方法 ,从而有效地减少“碰撞”的产生 ,保证了对大范围DDoS攻击的准确定位 .分析结果表明 :本方法大大缩短了标记路径 ,减少了重组攻击路径所需攻击报文数量 . 展开更多
关键词 主动防御 IP反向追踪 拒绝式服务攻击 分布式拒绝服务攻击
下载PDF
基于路由器流量分析的DDoS反向追踪 被引量:1
2
作者 张登银 刘宇 +1 位作者 骆涛 王汝传 《江苏大学学报(自然科学版)》 EI CAS 北大核心 2007年第6期516-519,共4页
提出了一种能够基于路由器流量分析的DDoS反向追踪方法.在DDoS攻击发生时,通过输入调试回溯到所有发往受害者流量的入口路由器,然后分析每个入口路由器流量中是否存在攻击流量,从而确定所有攻击流量入口路由器.文中给出了基于流量自相... 提出了一种能够基于路由器流量分析的DDoS反向追踪方法.在DDoS攻击发生时,通过输入调试回溯到所有发往受害者流量的入口路由器,然后分析每个入口路由器流量中是否存在攻击流量,从而确定所有攻击流量入口路由器.文中给出了基于流量自相似的攻击流量检测算法,设计了基于蜜罐群的路由器攻击流量检测与追踪平台,并对该追踪方法进行了性能分析.结果表明,提出的反向追踪方法可以精确追踪到全部DDoS攻击流量的入口路由器. 展开更多
关键词 拒绝服务攻击 反向追踪 蜜罐 自相似性 路由器
下载PDF
CoMM:基于协作标记与缓解的实时IP反向追踪模型 被引量:1
3
作者 李强 朱弘恣 +1 位作者 张猛 鞠九滨 《小型微型计算机系统》 CSCD 北大核心 2006年第5期769-773,共5页
实时性对于在DoS或DDoS网络攻击中发送假源地址包的主机进行IP反向追踪非常重要.提出一个IP实时反向追踪的模型CoMM(CooperativeMarkingandMitigation),在受害者主动参与和自治网络协调员的帮助下推测攻击路径,局部推测的攻击路径可以... 实时性对于在DoS或DDoS网络攻击中发送假源地址包的主机进行IP反向追踪非常重要.提出一个IP实时反向追踪的模型CoMM(CooperativeMarkingandMitigation),在受害者主动参与和自治网络协调员的帮助下推测攻击路径,局部推测的攻击路径可以帮助受害者推测的攻击路径进行验证,上游路由器采取限速方式减小攻击程度的同时保证合法用户流量的传输和受害者正常推测攻击路径的流量需要,并有效的降低路由器参加追踪的开销. 展开更多
关键词 IP反向追踪 包标记 实时性 DDOS
下载PDF
对拒绝服务网络攻击路由的反向追踪算法 被引量:8
4
作者 薛东 赵国庆 胡建伟 《电子对抗技术》 2002年第2期26-30,共5页
针对拒绝服务攻击 ,介绍几种常用的发现拒绝服务攻击路径的反向追踪算法 ,提出两种基于IP选项的数据包标记算法 ,并给出了相应的算法实现。最后对这些算法的有关性能进行了比较。
关键词 拒绝服务攻击 网络 路由器 反向追踪 ICMP IP DOS 节点采样 边采样
下载PDF
大流量优先的实时IP随机包标记反向追踪
5
作者 李强 朱弘恣 鞠九滨 《计算机应用》 CSCD 北大核心 2005年第7期1498-1501,共4页
在现有IP随机包标记反向追踪算法实时性的研究基础上,分析了标记概率、推测路径需要的数据包数量和攻击路径距离的关系,提出一个大流量优先的实时IP随机包标记反向追踪方法LTFMS,利用路由器节点当前流量统计,受害者可在最短时间内推测... 在现有IP随机包标记反向追踪算法实时性的研究基础上,分析了标记概率、推测路径需要的数据包数量和攻击路径距离的关系,提出一个大流量优先的实时IP随机包标记反向追踪方法LTFMS,利用路由器节点当前流量统计,受害者可在最短时间内推测出主要攻击路径。通过建立模拟测试环境实验分析,对于大规模DDoS攻击,该方法在相同时间内可比现有方法推测出更多的攻击路径。 展开更多
关键词 IP反向追踪 包标记 实时性 DDOS
下载PDF
网络攻击源的反向追踪技术 被引量:1
6
作者 张艳萍 《微型电脑应用》 2007年第7期62-64,6,共3页
攻击源反向追踪技术是信息安全领域应急响应的关键技术,在当前的互联网协议体系下,该技术存在很多问题亟待解决。本文对该领域近年来所取得的进展及采用的关键技术进行了全面阐述,并对下一步的研究方向进行了展望。
关键词 信息安全 网络攻击源 反向追踪
下载PDF
IP反向追踪技术综述 被引量:2
7
作者 冉晓旻 《计算机安全》 2005年第3期57-59,共3页
拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。
关键词 计算机网络 网络安全 入侵检测系统 网络攻击 拒绝服务攻击 IP地址 反向追踪技术
下载PDF
基于多项式重构的拒绝服务反向追踪方案
8
作者 蔡淑珍 《计算机与现代化》 2005年第7期118-119,123,共3页
提出了利用代数方法反向追踪信息的方案,该方案把追踪重构问题当作多项式重构问题,使用代数编码理论技术提供鲁棒的传送和重构方法,是DoS攻击过程中的反向追踪问题的一种新的解决方法。
关键词 拒绝服务 反向追踪 多项式重构 FullPath算法
下载PDF
分布式DoS攻击及其反向追踪系统的实现 被引量:1
9
作者 田涛 鲁士文 《计算机应用与软件》 CSCD 北大核心 2005年第2期102-104,共3页
本文首先简要描述了分布式拒绝服务的原理和体系结构 ,接着重点探索了改进的反向路由追踪边采样算法。最后详细给出了在该算法下的反向路由追踪系统的实现过程。
关键词 互联网 网络带宽 分布式拒绝服务攻击 DOS 反向追踪系统 网络安全 防火墙
下载PDF
基于AMS反向追踪的二维门限重构算法
10
作者 杨雪芹 裴昌幸 +2 位作者 朱畅华 陈南 易运晖 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第2期304-306,321,共4页
提出了基于AMS(Advanced M ark ing Schem es)的二维门限重构算法.该算法在重构过程中设置了二维门限mf,d,通过判断攻击包的边域和节点的Hash值匹配情况,快速而准确地重构出攻击路径,从而缩短了整体重构时间和业务开销,并使准确度和稳... 提出了基于AMS(Advanced M ark ing Schem es)的二维门限重构算法.该算法在重构过程中设置了二维门限mf,d,通过判断攻击包的边域和节点的Hash值匹配情况,快速而准确地重构出攻击路径,从而缩短了整体重构时间和业务开销,并使准确度和稳定性得以提高,与传统方法相比,该二维门限重构算法使得反向追踪性能明显改善. 展开更多
关键词 AMS算法 反向追踪 快速重构
下载PDF
反向追踪巧除优盘病毒
11
作者 刘景云 《网络运维与管理》 2013年第23期100-102,共3页
被借走的优盘还回来了,但当笔者想把文件存储到里面时,双击优盘盘符却发现毫无反应。于是在系统托盘中点击优盘连接图标,想取消优盘连接,但是系统提示“现在无法停止通用卷设备,请稍候再停止该设备”。看来,优盘中招了!
关键词 优盘 反向追踪 病毒 文件存储 在系统 连接 设备 盘符
下载PDF
一种实现基于日志审计的网络追踪系统的方法 被引量:2
12
作者 王蕾 方滨兴 《计算机工程与应用》 CSCD 北大核心 2006年第1期144-146,共3页
论文提出了一种实现基于日志审计的网络追踪系统的方法,并根据该方法设计、模拟了一个基于日志审计的网络追踪系统。该系统通过对数据散列的方法和位图存储方法实现了低容量的存储,使得系统能够完成对可控网内单个数据包的追踪。
关键词 数据包 反向追踪 日志审计
下载PDF
中国大陆地区强震的逆向追踪方法研究 被引量:1
13
作者 刘文兵 《地震》 CSCD 北大核心 2010年第2期46-53,共8页
强震发生前,震源附近的地震活动往往会呈现出一些空间和时间的异常特征,分析和提取这些异常特征的方法较多。本文采用了与常规强震预测方法迥异的地震预测方法地震活动反向追踪法(Reverse Tracing of Precursors,RTP),对中国大陆近30年... 强震发生前,震源附近的地震活动往往会呈现出一些空间和时间的异常特征,分析和提取这些异常特征的方法较多。本文采用了与常规强震预测方法迥异的地震预测方法地震活动反向追踪法(Reverse Tracing of Precursors,RTP),对中国大陆近30年来的几个MS≥7.5大震(含2008年5月12日汶川MS8.0地震)进行了探索性的回溯研究。结果表明,该方法在中国大陆大震预测方面有一定的适用性,并利用该方法对中国大陆地区的未来强震活动做了一定的预测。 展开更多
关键词 中国大陆 反向追踪 地震链 中期图像 地震预测
下载PDF
网络免疫实时响应及入侵协同追踪模型的研究
14
作者 管文 孟庆华 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2006年第B07期266-270,共5页
提出了一个基于网络多层次人工免疫系统的入侵检测实时响应模型.此模型包括3个层次的免疫机制:1)基于操作系统(LINUX)内核的免疫机制;2)基于主机的用户访问免疫机制;3)基于自治代理的分布式网络免疫机制.此模型不仅可实时检... 提出了一个基于网络多层次人工免疫系统的入侵检测实时响应模型.此模型包括3个层次的免疫机制:1)基于操作系统(LINUX)内核的免疫机制;2)基于主机的用户访问免疫机制;3)基于自治代理的分布式网络免疫机制.此模型不仅可实时检测及响应各个层次的入侵攻击,而且可利用分布式环境下自治代理间的协同工作,可对攻击源反向追踪及准确定位;还可制定全局安全策略动态调整各个免疫组件的检测阀值,使之具有良好的自适应性、一定的智能性及容错性. 展开更多
关键词 多层次人工免疫系统 实时响应 攻击源反向追踪
下载PDF
基于车脸识别技术的超限货运车辆遮牌问题治理研究
15
作者 傅晖 《中文科技期刊数据库(全文版)工程技术》 2023年第10期47-50,共4页
公路车辆超限超载直接危及公路桥隧安全,引发道路交通安全事故,对人民群众生命财产安全带来极大威胁。本文阐述了以数字化的手段严厉打击货车遮挡车牌逃避治超非现场执法检测行为,介绍了利用车脸识别、卫星定位、大数据比对分析等技术,... 公路车辆超限超载直接危及公路桥隧安全,引发道路交通安全事故,对人民群众生命财产安全带来极大威胁。本文阐述了以数字化的手段严厉打击货车遮挡车牌逃避治超非现场执法检测行为,介绍了利用车脸识别、卫星定位、大数据比对分析等技术,提取超限车辆特征,对比公安卡口抓拍车辆,主动分析与遮牌违法车辆高度相似车辆,再对疑似车辆进行反向追踪,从而实现对超限遮牌车辆身份的最终确认并合成电子证据,精准执法。 展开更多
关键词 超限遮牌 车脸识别 卫星定位 大数据 反向追踪
下载PDF
使用递增性延迟建立攻击连接链的关联 被引量:4
16
作者 李强 刘琨 +1 位作者 林雁 鞠九滨 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2006年第2期194-200,共7页
提出一个主动干扰跳板机连接中数据包间隔延迟的方法,在攻击者所能干扰跳板机连接数据包延迟间隔允许范围之内,使检测窗口内包间延迟的平均值循环递增.通过分析两个连接链包间延迟平均值的递增性,确定攻击连接链的关联.这个方法可以有... 提出一个主动干扰跳板机连接中数据包间隔延迟的方法,在攻击者所能干扰跳板机连接数据包延迟间隔允许范围之内,使检测窗口内包间延迟的平均值循环递增.通过分析两个连接链包间延迟平均值的递增性,确定攻击连接链的关联.这个方法可以有效地减少连接关联计算量,提高跳板机检测的有效性. 展开更多
关键词 反向追踪 连接链 主动延迟
下载PDF
一次性可变概率分片标记及其压缩标记 被引量:2
17
作者 胡汉平 王凌斐 +1 位作者 郭文轩 王祖喜 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第3期16-18,共3页
提出了一次性可变概率分片标记方法,即对每一数据包从接入到受害主机的传输路径上的所有路由器至多对其进行一次标记,由此能够避免对任一数据包的重复标记;路由器根据数据包在网络上传输的距离d以概率1/(33-d)对其进行可变概率标记,使... 提出了一次性可变概率分片标记方法,即对每一数据包从接入到受害主机的传输路径上的所有路由器至多对其进行一次标记,由此能够避免对任一数据包的重复标记;路由器根据数据包在网络上传输的距离d以概率1/(33-d)对其进行可变概率标记,使受害主机可等概率地收集到攻击路径中各个路由器标记的数据包.在此基础上,根据传输路径上IP信息的相似性冗余,提出了压缩一次性可变概率分片标记方法.实验结果表明,提出的方法能够消除可变概率标记方法对数据包的重复标记问题,并显著减少反向追踪攻击源所需数据包的数目,提高了对攻击源定位的准确性和实时性. 展开更多
关键词 反向追踪 概率标记 分片标记 可变概率标记 重复标记
下载PDF
一种求解最小生成树问题的算法 被引量:5
18
作者 孙小军 刘三阳 王志强 《计算机工程》 CAS CSCD 北大核心 2011年第23期241-243,247,共4页
基于节点合并和反向追踪的思想,提出一种求解最小生成树问题的算法。该算法依据网络邻接矩阵,将与源节点相邻的节点逐步合并为新的源节点,使网络中的所有节点合并为一个点,借助引入的前点标号数组得到网络的最小生成树,对算法正确性与... 基于节点合并和反向追踪的思想,提出一种求解最小生成树问题的算法。该算法依据网络邻接矩阵,将与源节点相邻的节点逐步合并为新的源节点,使网络中的所有节点合并为一个点,借助引入的前点标号数组得到网络的最小生成树,对算法正确性与算法复杂度进行分析。将该算法应用于某高速公路网工程建设方案,结果证明了算法的有效性。 展开更多
关键词 最小生成树 节点合并 反向追踪 前点标号数组 邻接矩阵
下载PDF
使用ns2模拟与改进PPM算法 被引量:1
19
作者 李强 朱弘恣 鞠九滨 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2005年第6期757-762,共6页
根据推测路径需要的数据包数量、推测复杂性和误报率等参数,对不同的随机包标记(PPM)算法进行了评价.通过扩充ns2、确定攻击拓扑和攻击流量建立一个模拟测试环境,实际模拟并对比分析了各种PPM算法,可测试大规模DDoS攻击下各种PPM算法反... 根据推测路径需要的数据包数量、推测复杂性和误报率等参数,对不同的随机包标记(PPM)算法进行了评价.通过扩充ns2、确定攻击拓扑和攻击流量建立一个模拟测试环境,实际模拟并对比分析了各种PPM算法,可测试大规模DDoS攻击下各种PPM算法反向追踪的执行效果.根据模拟过程和结果,提出PPM的改进方向,从而有效提高了反向追踪的实时性. 展开更多
关键词 IP反向追踪 包标记 评价与模拟 DDOS
下载PDF
CBDA:移动自组织网络中的一种协同诱饵检测方法 被引量:1
20
作者 杨晶 《小型微型计算机系统》 CSCD 北大核心 2017年第8期1683-1687,共5页
在移动Ad Hoc网络(Mobile Ad Hoc Networks,MANETs)中,节点之间通过协作交流实现信息传输.为阻止MANETs网络中恶意节点使用黑洞/灰洞协作攻击网络,基于动态源路由的路由机制,提出一种协同诱饵检测方法(Cooperative bait detection appro... 在移动Ad Hoc网络(Mobile Ad Hoc Networks,MANETs)中,节点之间通过协作交流实现信息传输.为阻止MANETs网络中恶意节点使用黑洞/灰洞协作攻击网络,基于动态源路由的路由机制,提出一种协同诱饵检测方法(Cooperative bait detection approach,CBDA).CBDA算法中,源节点随机从邻居节点中选择协同节点,发送虚假RREQ分组诱骗恶意节点,使用反向追踪技术实现目标跟踪并检测出恶意节点,方法同时具有表驱和按需两种防御策略的优点.仿真结果证明,在恶意节点存在的MANETs网络环境下,使用CBDA的网络分组传递率和路由开销优于按需路由协议. 展开更多
关键词 移动AD HOC网络 恶意节点 协同黑洞攻击 诱饵检测 反向追踪
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部