收藏本站
《电子科技大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

一种新的IP回溯方案CIPM

王钰  
【摘要】:网络协议和操作系统的缺陷导致了网络的安全问题。有关IP协议最重要的问题是IP地址的伪装。IP协议本身无法验证源地址段中的IP地址是发送者的IP地址。一台机器可以在一段时间内将自己伪装成另一台机器甚至路由器。在对付网络攻击的各种解决办法中,IP回溯(traceback)是一种重在威慑的方法,一旦攻击者知道攻击能被回溯,进行攻击时会更慎重。在美国、日本等发达国家,伪装IP回溯技术已成为学术界、企业界和政府部门普遍关心的重要问题之一。 我查阅了大量的文献,研究了各种IP回溯技术,发现了当今IP回溯研究的局限性: 1、对攻击源的识别是建立在对完整攻击路径的构造上; 2、研究是建立在顺序执行的理念上。 这两点使得IP回溯的效率低。 本论文对这种局限性有所突破,并提出了新的理念: 抛开重构完整的攻击路径的基础; 在回溯过程中引入并行机制。 并在此理念上提出一种新的基于单包的IP回溯方案CIPM(a single-packet concurrent IP traceback method)。该方案具有以下创新点: 1、对域内路由器的询问同时进行,不同于现行按顺序进行的模式; 2、直接寻找攻击源,不同于现行通过构造完整攻击路径来寻找的间接方式; 3、询问过程和回溯过程是独立的两个过程,不同于现行两个过程交互进行的模式; 4、与方案J所作的性能对比仿真试验,证明本方案回溯性能显著提高。 方案J于2002年4月发表在IEEE期刊《INTERNET COMPUTING》上,它能完成对单包攻击的回溯,是IP回溯领域的最新研究成果。理论分析和仿真实验的结论是:CIPM的回溯性能明显优于方案J。 在论文工作期间,我巳公开发表了两篇文章:《IP追踪(回溯)技术综述》和《A method of IP traceback for DOS》。 总之,该论文是对当今的热点问题---IP回溯进行研究,并提出了一种新的回溯方案。该方案对当前IP回溯研究的局限性有所突破。理论分析和仿真实验证明,新方案的回溯性能明显优于方案J。 希望本文的思想、方法和技术能得到各位老师和专家的指导,并提出宝贵意见。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 陈科峰;一种新型网络攻击源追踪方案及实现[D];重庆大学;2007年
【参考文献】
中国期刊全文数据库 前2条
1 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
2 梁丰,赵新建,David Yau;通过自适应随机数据包标记实现实时IP回溯(英文)[J];软件学报;2003年05期
【共引文献】
中国期刊全文数据库 前10条
1 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
2 王志新;;几种常用浏览器特色功能比较[J];办公自动化;2007年20期
3 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
4 田大新,刘衍珩,魏达,张树伟;基于模式匹配的网络入侵检测系统[J];吉林大学学报(信息科学版);2003年04期
5 陶砚蕴;徐萃华;林家骏;;遗传算法的发展及在入侵检测中的应用现状[J];传感器世界;2007年04期
6 付成宏,傅明,肖如良,唐贤瑛;基于决策树的快速入侵检测方法[J];长沙电力学院学报(自然科学版);2004年01期
7 史志才,毛玉萃,刘继峰;网络信息安全技术[J];大连大学学报;2003年04期
8 王艳岭;达新宇;;Ka频段卫星通信分集和自适应抗雨衰技术[J];电讯技术;2010年09期
9 詹瑾瑜,熊光泽,孙明;基于DM的入侵检测系统结构方案[J];电子科技大学学报;2002年05期
10 刘喆,王蔚然;分布式防火墙的网络安全系统研究[J];电子科技大学学报;2005年03期
中国重要会议论文全文数据库 前10条
1 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
2 刘衍斐;李晖;罗群;;基于分层模型的通信网安全问题分析与对策[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
3 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
4 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
5 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
7 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 陈宇峰;董亚波;鲁东明;潘云鹤;;蠕虫流量异常特性分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 王佳生;;政务信息网的安全保障体系[A];黑龙江省通信学会学术年会论文集[C];2005年
10 庄天舒;田志鸿;张宏莉;;基于被动监听的攻击验证技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
2 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
3 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
4 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
5 常光辉;大规模分布式可信监控系统研究[D];重庆大学;2011年
6 赵辉;先应式容忍入侵系统关键技术研究[D];吉林大学;2011年
7 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
8 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
9 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
10 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
中国硕士学位论文全文数据库 前10条
1 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
2 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年
3 冯波;基于概率包标记的IP追踪研究与实现[D];江西师范大学;2010年
4 秦昌友;自治区域系统下的分布式拒绝服务攻击预防体系研究[D];苏州大学;2010年
5 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
6 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年
7 崔传斌;基于危险理论的入侵检测技术研究[D];哈尔滨理工大学;2010年
8 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
9 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年
10 章晟;拒绝服务攻击和自相似网络流量研究[D];浙江大学;2010年
【同被引文献】
中国期刊全文数据库 前9条
1 于明;因特网攻击的综合分析[J];计算机安全;2004年03期
2 骆珍;裴昌幸;朱畅华;;DDoS攻击的技术分析与防御策略[J];电子科技;2006年12期
3 谢鲲;张大方;文吉刚;谢高岗;;基于WinPcap的实时网络监测系统[J];湖南大学学报(自然科学版);2006年02期
4 闫怀志,胡昌振,谭惠民;网络安全主动防护体系研究及应用[J];计算机工程与应用;2002年12期
5 朱良根,张玉清,雷振甲;DoS攻击及其防范[J];计算机应用研究;2004年07期
6 林梅琴;李志蜀;袁小铃;周密;王雪松;童铭;;分布式拒绝服务攻击及防范研究[J];计算机应用研究;2006年08期
7 闫巧,吴建平,江勇;网络攻击源追踪技术的分类和展望[J];清华大学学报(自然科学版);2005年04期
8 杨余旺,杨静宇,孙亚民;分布式拒绝服务攻击的实现机理及其防御研究[J];计算机工程与设计;2004年05期
9 胡尊美,王文国;DDoS攻击技术发展研究[J];网络安全技术与应用;2005年06期
中国硕士学位论文全文数据库 前9条
1 蔡淑珍;拒绝服务攻击分析及其防范解决方案研究[D];南京师范大学;2003年
2 康晓宁;分布式高速网络入侵防御系统研究与试验性实现[D];清华大学;2004年
3 康效龙;网络攻击与攻击性检测技术研究[D];西安电子科技大学;2005年
4 陈刚;DDoS攻击的对策研究[D];西安电子科技大学;2005年
5 郑显举;DDoS攻击分析和防御方法[D];电子科技大学;2005年
6 侯成帅;攻击源的定位技术研究[D];华中科技大学;2005年
7 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
8 杜祥军;入侵追踪系统的研究与实现[D];青岛大学;2006年
9 黄春晖;IP追踪中的概率包标记算法研究[D];兰州大学;2006年
【二级引证文献】
中国期刊全文数据库 前1条
1 侯松;;基于bloom filter技术的网络攻击源追踪方案[J];家教世界;2013年16期
中国硕士学位论文全文数据库 前2条
1 张彦芳;IP追踪技术及其在DDoS防御中的应用[D];河北工业大学;2011年
2 张倩倩;反射型分布式拒绝服务攻击中攻击源追踪的研究[D];济南大学;2012年
【二级参考文献】
中国期刊全文数据库 前2条
1 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
2 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期
【相似文献】
中国期刊全文数据库 前9条
1 傅鹂;吴金鹏;周贤林;;基于攻击路径的业务影响分析[J];重庆工学院学报(自然科学版);2009年01期
2 李庆红;;一种追踪DDoS攻击源的算法[J];电脑知识与技术;2011年18期
3 吴焕;潘林;王晓箴;许榕生;;应用不完整攻击图分析的风险评估模型[J];北京邮电大学学报;2010年03期
4 张春明;陈天平;张新源;郑连清;;基于攻击树的网络安全事件发生概率评估[J];火力与指挥控制;2010年11期
5 周峥伟;陈秀真;林梦泉;薛质;;基于攻击路径的漏洞风险评估模型[J];信息安全与通信保密;2007年05期
6 张少俊;李建华;陈秀真;;一种基于渗透模型的网络攻击路径挖掘方法[J];上海交通大学学报;2008年07期
7 黄光球;程凯歌;;基于攻击图的扩充Petri网攻击模型[J];计算机工程;2011年10期
8 白昊;王崑声;胡昌振;张刚;经小川;;基于FP-Growth算法及补偿性入侵证据的攻击意图识别[J];北京理工大学学报;2010年08期
9 刘刚;刘俊莉;颜俊松;焦新涛;;针对WSN的DDoS攻击的改进概率包标记算法研究[J];计算机应用研究;2010年06期
中国重要会议论文全文数据库 前1条
1 秦超;桂尼克;;基于攻击路径的信息系统安全脆弱性分析[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
中国硕士学位论文全文数据库 前4条
1 肖芸;基于网络拓扑的攻击响应系统[D];电子科技大学;2005年
2 周峥伟;一种基于攻击路径的安全漏洞风险评估模型[D];上海交通大学;2007年
3 曾兵;攻击广义表模型的研究及其应用[D];华中科技大学;2007年
4 张艳;IP追踪技术的研究及在局域网中的实现[D];贵州大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026