完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
对目前攻击源追踪中的报文标记方案进行了分析,给出了利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受害主机能够根据被标注报文内的地址信息重构出攻击路径的代数方法。运用代数方法记录报文流经路由器的地址,利用报文中记录的信息可重构路径。本方案有很低的网络和路由器开销,也容易扩充到IPv6和未来的主干网。
关 键 词 攻击源追踪; 路径重构; 路由; 网络安全 网络攻击追踪是对网络攻击作出正确响应的重要前提。然而由于攻击者会使用地址欺骗等技术来隐藏自己的真实位置,且报文在网上传输所经过的路由器通常只关注报文的目的地址而忽略其源地址,因而隐藏了攻击源的攻击者很难被发现。作为当前具有研究意义的挑战性课题,网络攻击追踪技术的研究重点已逐渐转为如何重构攻击路径,以及对攻击源地址和攻击路径作出尽可能真实的定位。但目前已有的一些黑客攻击源点追踪和路径发现技术都不同程度地存在一些问题[1-2]。 文献[3-5]提出通过标记报文来追踪泛洪攻击,这种办法具有很多优点。首先,该方法不需要同因特网服务提供商(Internet Service Provider,ISP)进行合作,可以减少输入检测(Input Debugging,ID)的代价;其次,该方法也不像受控泛洪(Controlled Flooding,CF)那样需要额外的大网络流量,可以用来追踪多攻击源;此外,该方法与日志记载(Logging)一样,可以在攻击结束后进行追踪。实验发现标记机制不需要网络路由器大的消耗。本文在文献[3-5]的基础上,采用代数方法,利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受攻击主机端能够利用被标注报文内的地址信息重构攻击路径,从而追踪到攻击源点。如何运用代数方法记录报文流经路由器的地址,以及如何利用报文中记录的信息重构路径是本文讨论的重点。 |
|
相关推荐
5 个讨论
|
|
只有小组成员才能发言,加入小组>>
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-12-4 02:40 , Processed in 1.095673 second(s), Total 54, Slave 43 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号