基于反弹概率流水线包标记的IP跟踪研究

来源 :计算机应用研究 | 被引量 : 5次 | 上传用户:long5139
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,而在其基础上发展起来的分布式反弹拒绝服务(DRDoS)攻击利用反弹服务器进行的攻击会对网络系统造成更大的危害。由Duwairi等人提出的概率流水线包标记方案有效地解决了重构攻击路径的问题,但它并不适用于DRDoS攻击。在此基础上提出了一种新策略,经实验验证受害者用较少的数据包即可实现DRDoS中攻击路径的重构。
其他文献
Linux安全模块(LSM)是为主流Linux内核设计的一种轻量级、通用的访问控制框架,它提供了内核级的编程接口,已有多种不同的访问控制模型可以装载内核模块的形式在LSM框架上实现。对LSM的工作机制进行了研究,并实现了安全日志策略。
提出了一种利用多层BP神经网络建立进程正常运行轮廓的思想,基于1998年DARPA入侵检测系统评估的审计数据源,通过与K-近邻分类、带(频率)门限的Stide(T-Stide)算法的性能比较表明,所提出的算法具有较高的检测率,同时维持了一个较低的误警率。
提前对特定漏洞可能出现的攻击数据包进行特征提取,并以此特征为基础描述了一种可以阻断未来针对特定漏洞恶意攻击的蠕虫防范方法,最后提出一种新的蠕虫防范模式和存在的一些问题。
针对四川区域中小制造业用户群对ASP的需求特点,分析了ASP分布式服务模式的原理及其三级异构平台间的功能交互特性。对三级异构服务平台体系中的多级用户角色的要求和特点进行了研究。提出了基于Web Service的多级用户管理和控制策略,并进行了详细设计和实现,其结果在区域网络化制造ASP服务三级服务平台得到实际应用。
提出一个三维度IDS评估指标体系。该指标体系能客观全面地定量评价IDS各个方面的特点和表现,使用该指标体系得出的评价结果具有较好的参考价值。该研究成果对IDS的设计和评估研究具有重要的价值和帮助作用。
介绍了如何构建微型呼叫中心的系统设计及组成,给出了相应的系统结构,并对微型呼叫中心核心部分的设计进行了描述。该设计方案的优点是投资少,软件开发和扩展均较容易,实施快速,特别适合接入线路不多的微型呼叫中心。
针对目前数字混沌保密方法中计算量大的不足,提出了一种可在单片机上实现的改进混沌保密方法,并将该方法用于数字语音混沌保密通信。分析了该方法中运用整数运算代替浮点运算降低计算量的原理与过程,着重说明了改进的混沌算法在单片机上的实现。最后,在AT89C51单片机上成功进行了数字语音的混沌保密通信实验并取得了令人满意的结果。
介绍并分析一些已经出现的安全策略,然后结合异步网络的特点,提出一个基于PKI的适合于异步移动Ad hoc网络环境的信任模型。
提出一种改进的报文编码方式,实现了对不同大小要求和多种报文元素动态组合成的报文进行编码,经过实例比较体现出该方式的优越性并很好地实现了数据链仿真信息传递的功能。
当前的网格安全标准GSI(Grid Security Infrastructure)采用了基于证书的PKI(Public Key Infrastruc-ture),对网格的规模有所限制。IBC(Identity-Based Cryptosystems)与网格有着天然的和谐性,很适合网格规模庞大的特点。研究了IBC的一个分支:IBE(Identity-Based Encryption),提出了适用于