- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一种新的IP回溯方案CIPM
中文摘要
嘲络协议和操作系统的缺陷导致了网络的安全问题。有关IP协议最重要的
问题是IP地址的伪装。IP协议本身无法验证源地址段中的IP地址是发送者的
IP地址。一台机器可以在一段时间内将自己伪装成另一台机器甚至路由器。在
对付网络攻击的各种解决办法中,IP回溯(traceback)是一种重在威慑的方法,
一旦攻击者知道攻击能被回溯,进行攻击时会更慎重。在美国、日本等发达国家,
伪装IP回溯技术已成为学术界、企业界和政府部门普遍关心的重要问题之一。
我查阅了大量的文献,研究了各种IP回溯技术,发现了当今IP回溯研究的
局限性:
1、对攻击源的识别是建立在对完整攻击路径的构造上;
2、研究是建立在顺序执行的理念上。
这两点使得IP回溯的效率低。
本论文对这种局限性有所突破,并提出了新的理念:
I、抛丌重构完整的攻击路径的基础;
2、在回溯过程中引入并行机制。
并在此理念上提出一种新的基于单包的IP回溯方案CIPM(a
single—packet
concurrentIPtraeeback
method)。该方案具有以下创新点:
I、对域内路由器的询问同时进行,不同于现行按顺序进行的模式;
2、直接寻找攻击源,不同于现行通过构造完整攻击路径来寻找的间接方式;
3、询问过程和回溯过程是独立的两个过程,不同于现行两个过程交互进行
的模式:
4、与方案J所作的性能对比仿真试验,证明本方案回溯性能显著提高。
方案J于2002年4月发表在IEEE期刊《INTE刚ET
coMPuTING》上,它能完
成对单包攻击的回溯,是IP回溯领域的最新研究成果。理论分析和仿真实验的
结论是:CIPM的回溯性能明显优于方案J。
在论文工作期间,我巳公开发表了两篇文章:《IP追踪(回溯)技术综述》
methodofIPtraeebackfor
和《A DOS》。
总之,该论文是对当今的热点问题一IP回溯进行研究,并提出了一种新的
回溯方案。该方案对当前IP回溯研究的局限性有所突破。理论分析和仿真实验
证明,新方案的回溯性能明显优于方案J。
希望本文的思想、方法和技术能得到各位老师和专家的指导,并提出宝贵意
见。
关键词:网络安全,IP回溯,分布式网络管理,攻击路径
种新的lP回灏方案CIPM
Abs-l:ract
defaultofIP and resultsinnetwork most
The operationsystem security.The
protocol
withIP isthe IPaddressIP cannotconfirm
importantproblemregardingprotocalforged protocol
thesenders machinecan itselfasanochermachine
sourceaddresslS address。A
thatthe forge
router.In methods withnetwork tracebaek on
a thevarious
even dealing attack,IP emphasize
all
您可能关注的文档
最近下载
- 电大中国建筑史(本)形考四.doc VIP
- 风力发电机组PLC系统.ppt VIP
- 小学语文整本阅读指导课《爱的教育》课件.pptx VIP
- GB14881-2025食品安全国家标准培训大纲.pptx VIP
- DLT5111-2024水电水利工程施工监理规范.pptx VIP
- 2021-2024年数学竞赛AIME I II真题含答案(共8套).pdf VIP
- (2024)乡村振兴产业园建设项目可行性研究报告写作模板(一).docx VIP
- 周围神经病诊疗和鉴别诊疗专家讲座.pptx VIP
- 周围神经病基础知识.ppt VIP
- 2023中考模拟作文写作:“合理谋划才能行稳致远”导写及范文.pdf VIP
文档评论(0)