检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:夏春和[1] 王海泉[1] 吴震[1] 王继伟[1]
机构地区:[1]北京航空航天大学计算机科学与工程系,北京100083
出 处:《计算机研究与发展》2003年第7期1021-1027,共7页Journal of Computer Research and Development
基 金:航空科学基金项目 ( 0 1F5 10 5 4) ;总装备部"十五"预研基金项目 ( 4 180 10 70 3 )
摘 要:绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入的研究、分析 ,对每一种方法进行了算法抽象 ,并用流程图描述 ,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法 最后对当前定位方法进行了比较和归纳 。Most of the network attacks use spoofing IP address, which makes it very difficult to trace an attack to its real origin Several tracing attack methods are discussed, analyzed and abstracted with emphasis on those methods of solving denial of service attacks The core algorithms of the methods are described in flowchart Finally, these methods are compared with each other
关 键 词:网络安全 攻击源定位 traceroute方法 逆过程
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.42