- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第 卷 第 期 计 算 机 研 究与 发 展 ,
40 7 VoI .40 No . 7
年 月
2003 7 JOU RNAL OF CO MP U T ER RESEARCH A ND DEVELOP MEN T JuIy 2003
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
攻击源定位问题的研究
夏春和 王海泉 吴 震 王继伟
(北京航空航天大学计算机科学与工程系 北京 100083 )
( )
xch @ buaa . edu . cn
摘 要 绝大多数网络攻击都使用伪造的IP 地址,使被攻击者很难确定攻击源的位置,从而不能有针对性的实施保护
策略 能否找到一种类似于 方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点 对攻击源定
. traceroute .
位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的
定位方法———采样标记法. 最后对当前定位方法进行了比较和归纳,指出了各种方法的优缺点.
关键词 网络安全;攻击源定位
中图法分类号 T P393 . 08
Research on Tracing Attacks
, , ,
XIA Chun-He WA N G Hai-ouan W U Zhen and WA N G Ji-Wei
( , , )
De ar t ment o Com uter Science and En ineer in Bei in Uniuersit o A eronautics and A stronautics Bei in 100083
p f p g g g y f g
,
Abstract Most of the net w ork attacks use s oofin IP address w hich makes it ver difficuIt to trace an
p g y
,
attack to its reaI ori in . SeveraI tracin attack methods are discussed anaI zed and abstracted w ith em ha-
g g y p
sis on those methods of soIving deniaI of service attacks . T he core aIgorithms of the methods are described in
fIow chart . FinaII ,
y these methods are compared w ith e
您可能关注的文档
最近下载
- 声控灯的安装与调试工作页.doc VIP
- 2024年全国统一高考化学试卷(新课标)(含解析版).docx
- 2024春期国开电大《应用写作(汉语)》形考任务1-6参考答案.doc
- 佳能PowerShot使用手册SX70HS说明书.pdf
- 重大社2024初中信息科技1教材解读-七年级上册第一单元(吴跃进).pptx
- 谦敬辞训练题(答案).doc
- 《等腰三角形的判定》PPT课件.pptx
- 原发性肝癌诊疗指南(2024年版)内科及系统治疗解读.pptx
- 线性多智能体系统的自适应动态事件触发一致性Adaptive Dynamic Event-Triggered Consensus of Linear Multi-Agent Systems-来源:理论数学(第2021011期)-汉斯出版社.pdf VIP
- HG_T 4580-2013 农业用硝酸钙.docx
文档评论(0)