可控网络的攻击源定位技术

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:dongshantongak
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当前网络安全的威胁日益严重,各种网络安全事件层出不穷。由于绝大多数的攻击者都使用伪造的IP地址,使得难以区分攻击者的来源,更难以对攻击者进行追踪定位,从而不能有针对性的实施保护策略,也阻碍了入侵反击、恢复功能的发挥。因此,攻击源定位问题在网络安全中占有重要的地位,是入侵反击、恢复的前提,它也为事后的法律制裁提供重要的证据。就目前的研究状况来说,该领域的研究基本上处于刚起步阶段,至于成功的应用还未见报道。由于目前网络构成的复杂性和网络协议自身的安全性问题,要准确地将攻击源定位到某一台主机存在很大的困难。基于这种情况,本文将提出一种追踪攻击者到所在的网络边界的攻击源定位的方法,并在可控网络范围内实现基于该方法的攻击源定位系统,通过该系统可以将入侵者定位到进入可控网络的边界入口上。本文首先综合分析了当前已提出的各种攻击源定位的方法。针对当前方法存在的一些问题和可控网络的特点,提出了定位攻击源到边界路由器的边界包标记算法(BPM)。为了使得该标记算法具有更好的适应性,进一步提出了可适应分片的边界包标记算法和基于路由器入口地址编码的边界包标记算法。针对不同的标记算法,本文给出了相应的边界路由器IP定位的恢复算法以及受害端主机的数据采集策略。为了防止可控网络内部出现虚假IP的多跳攻击,提出了在可控网络内部可以采用的IP认证方法。为了评价提出的边界包标记定位法(BPM),本文将边界包标记算法同当前研究较多的概率包标记算法进行对比分析,得出边界包标记法在定位收敛速度、实现难易度和兼容性等方面优于概率包标记法,尤其在可控网络范围内,更适合采用边界包标记法进行攻击源定位。最后,本文给出了在可控网络实施攻击源定位系统的部署环境和总体设计方案,并给出了系统的实现平台及实验结果。通过对比实验的结果可看出边界包标记算法具有良好的性能。
其他文献
自2007年以来,智能手机的发展越来越快。智能手机已也不再是仅仅只有电话和短信等基本功能,而是集多媒体、办公、娱乐、上网等于一体的多功能手机。它能通过移动网络与远程互
碰撞检测是虚拟现实等领域中一个非常关键的问题,其基本任务是确定两个或多个物体彼此之间是否发生接触或穿透。针对碰撞检测目前已经有了大量有价值的研究成果,但随着诸如虚拟
人体皮肤渲染技术在电影制作、电子游戏、医学等领域有着重要的作用。随着人们对渲染真实的人体皮肤乃至虚拟人物的需求越来越高,皮肤渲染渐渐成为计算机图形学领域的重要课
近年来,随着成像设备的发展和普及,从神经影像中学习脑的连接特性,开展基于脑网络的疾病诊断受到广泛关注。机器学习由于能够从数据中自动分析获得规律,并利用规律对未知数据进行
计算机组成原理是计算机专业的一门重要的基础主干课,实践性强,综合性实验是这门课的重要环节。计算机组成原理实验仪则是这门课程实验环节中必不可少的教学仪器。 面对现代
微电子工艺的快速发展推动集成电路进入了片上系统SoC(System onChip)时代,随着设计复杂度的提高,传统的设计方法已无法满足SoC设计的需要。软硬件协同设计强调在系统设计初期
随着多种多样的蠕虫不断地涌入到网络中,Intemet的安全问题日趋严重。近年来,蠕虫的传播方式也趋于多样,甚至出现了利用流行的P2P系统或P2P应用程序作为载体进行初期的传播,并且
能够让机器自主的发现病毒、木马,并实现自身免疫,是计算机诞生以来人类的一个梦想。入侵防御系统(IPS)的研究目的在于实现计算机本身对病毒、木马的免疫反应,而NEL规则自动生成
传统的基于网页“超链”的搜索引擎只能查到HTML格式,导致以其他形式存储的信息会长期地“沉没”在信息的海底中;传统搜索引擎采取的是集中式的资源存储和管理方式,会导致硬件成
医学影像三维可视化系统是计算机科学和图像处理在生物医学工程上的重要应用,它涉及数字图像处理、计算机科学以及生物医学等多个技术领域,是一项多学科交叉的研究课题。近年来