检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:夏春和[1] 王海泉[1] 吴震[1] 王继伟[1]
机构地区:[1]北京航空航天大学计算机科学与工程系,北京100083
出 处:《计算机应用研究》2003年第8期20-24,共5页Application Research of Computers
基 金:航空科学基金资助项目(01F51054);总装备部"十五"预研资助项目(418010703)
摘 要:绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法。最后通过研究、比较当前所有的定位方法,归纳出攻击源定位问题的本质及其数学模型。Most of the network attacks use spoofing IP address,which makes it very difficult to tracing attack to its real origin.Several tracing attack methods are discussed,analyzed and abstracted,especially those methods of solving denial of service attacks.The core algorithms of each methods are described in flowchart.Finally,these methods are compared,then a mathematical model is educed,it reveals the essence of the tracing attack problem.
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.36