收藏本站
《全国计算机安全学术交流会论文集(第二十二卷)》2007年
收藏 | 手机打开
二维码
手机客户端打开本文

HITS:层次结构的攻击源追踪系统

荆一楠  肖晓春  王雪平  蔡敏  张根度  
【摘要】:分布式拒绝服务攻击是目前Intemet面临的最危险的攻击形式之一。攻击源追踪技术在DDoS攻击的防御中起到非常关键的作用,同时也是网络犯罪取证技术发展中的一种重要技术。目前大多数追踪方法都属于端解决方案,在安全和部署方面具有较明显的缺陷。为了弥补端解决方案的诸多缺陷提出一种层次结构的攻击源追踪系统。该系统不仅为追踪过程提供了完整的安全保障使追踪结论更可信,而且通过转换追踪主体使追踪的各参与方都能从中获益,为追踪系统的部署提供了良好的激励机制。
【作者单位】:复旦大学 上海市公安局
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前2条
1 李德全,苏璞睿,冯登国;用于IP追踪的包标记的注记(英文)[J];软件学报;2004年02期
2 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期
【共引文献】
中国期刊全文数据库 前10条
1 于泠;陈波;肖军模;;一种网络攻击路径重构方案[J];电子科技大学学报;2006年03期
2 郑君杰;肖军模;刘志华;王晓蕾;王宏涛;;基于Honeypot技术的网络入侵检测系统[J];电子科技大学学报;2007年02期
3 周建华;钟钢;;在公安高校开设计算机犯罪取证课程的探索[J];湖南公安高等专科学校学报;2006年03期
4 陈章;与学校学科特长相融合的计算机本科人才培养模式研究[J];理工高教研究;2005年05期
5 夏春和,石昀平,赵沁平;一种新的攻击源定位算法NA[J];计算机研究与发展;2004年04期
6 金光,赵杰煜,赵一鸣,王肖虹;还原DoS攻击入口的地址元组标记模型[J];计算机研究与发展;2004年07期
7 綦朝晖;孙济洲;郭琳琳;;一种基于计算机取证的信息一致性方案[J];计算机工程;2006年11期
8 陈伟;何炎祥;彭文灵;;一种轻量级的拒绝服务攻击检测方法[J];计算机学报;2006年08期
9 赵春雨;张云泉;;论电子证据的特点及其对取证的影响[J];黑龙江省政法管理干部学院学报;2006年01期
10 屠鹏;荆一楠;付振勇;张根度;;基于反向节点标记的攻击源追踪方法[J];计算机工程与设计;2006年18期
中国重要会议论文全文数据库 前2条
1 黄静宜;陈龙;;计算机取证中一种估计事件发生时间的方法[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
2 袁彪;冯朝胜;袁丁;;用隧道技术改进和完善一种攻击源定位方法的研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国博士学位论文全文数据库 前4条
1 陈伟;针对TCP协议的分布式拒绝服务攻击的防范方法研究[D];武汉大学;2005年
2 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
3 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
4 金光;基于数据包标记的拒绝服务攻击防御技术研究[D];浙江大学;2008年
中国硕士学位论文全文数据库 前10条
1 周再红;一种抗DDoS攻击的追踪和分布式防御方案研究[D];湖南大学;2005年
2 赵文明;组播源追踪的研究与实现[D];广西师范大学;2005年
3 王胜;网络入侵与攻击线索发现和关联技术[D];同济大学;2006年
4 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
5 吕新;民事诉讼电子证据研究[D];中国政法大学;2006年
6 张云泉;电子证据的取证及其限制[D];中国政法大学;2006年
7 杜祥军;入侵追踪系统的研究与实现[D];青岛大学;2006年
8 陈星星;基于概率包标记的IP追踪策略研究[D];湖南大学;2006年
9 董广龙;基于Windows Server 2003的黑客防范体系的研究[D];山东大学;2006年
10 汪北阳;基于蜜罐技术的DDoS防范模型研究与实现[D];江苏大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 郑先伟;;在线编辑器漏洞影响高招安全[J];中国教育网络;2011年07期
2 吴蓉晖;吴岚;;IP追踪中的包标记算法[J];湖南大学学报(自然科学版);2011年06期
3 冷鹏;;变异DDOS攻击方式的攻击防范探析[J];武汉商业服务学院学报;2011年03期
4 耿永军;李栋柯;;蜜罐技术在网络安全中的应用[J];河南城建学院学报;2011年04期
5 李蓓蓓;;网络DDOS攻击技术研究[J];福建电脑;2011年05期
6 李占新;;分布式拒绝服务攻击原理和防治策略[J];电脑编程技巧与维护;2011年16期
7 闫巧;宁土文;;基于确定线性网络编码的IPv6追踪[J];计算机应用;2011年09期
8 牛少彰;;黑客崛起:网络战士如何交火[J];人民论坛;2011年S1期
9 吴清秀;欧军;;DNS服务器设计与实现[J];计算机安全;2011年07期
10 陈冬梅;;浅谈电子商务的安全问题[J];辽宁行政学院学报;2011年08期
中国重要会议论文全文数据库 前10条
1 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
2 陈雷;卢任妍;姜琳;叶德建;;针对流媒体服务的DoS、DDoS攻击研究[A];第四届全国信息检索与内容安全学术会议论文集(上)[C];2008年
3 刘宝旭;安德海;许榕生;;黑客入侵分析与防范[A];第十届全国核电子学与核探测技术学术年会论文集[C];2000年
4 严小华;;构架市级气象系统内部网络与Internet安全连接的方案及方法[A];网络安全技术的开发应用学术会议论文集[C];2002年
5 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
6 傅翀;钱伟中;秦志光;陈剑勇;;移动通信网络中基于安全等级的主动网络防御机制[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
7 荆一楠;肖晓春;王雪平;张根度;;分布式流量限速的研究与实现[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 李扬;王景中;杨义先;;基于统计分析的DDoS概率包标记追踪技术研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
9 万敏;高建华;;防火墙体系结构综述[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
10 魏永斌;孙东川;吴应良;;因特网的系统特性及其研究方法探讨[A];Well-off Society Strategies and Systems Engineering--Proceedings of the 13th Annual Conference of System Engineering Society of China[C];2004年
中国重要报纸全文数据库 前10条
1 主持人:潘永花;10种最严重的Internet安全威胁[N];网络世界;2000年
2 陈克非、黄旸;Internet安全:利剑高悬[N];中国计算机报;2000年
3 WatchGuard LiveSecurity Dave Piscitello;更科学 更有序[N];中国计算机报;2004年
4 本期热心读者 方正科技电脑公司高级咨询顾问 许为民;鱼与熊掌也可以兼得[N];计算机世界;2002年
5 ;Symantec:以变应变[N];计算机世界;2001年
6 ;应对安全挑战,微软将推IE7及免费反谍件程序[N];计算机世界;2005年
7 中国工程院院士 何德全;信息安全要有新思维[N];华夏时报;2002年
8 ;纳斯达克走软全球“熊”声四起[N];中国计算机报;2001年
9 ;防火墙及其他[N];中国高新技术产业导报;2000年
10 ;华基的无线“版图”[N];计算机世界;2003年
中国博士学位论文全文数据库 前10条
1 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
2 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
3 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年
4 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
5 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
6 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年
7 王常杰;Internet安全及相关技术的研究[D];西安电子科技大学;2002年
8 韦卫;Internet网络安全的若干理论研究与安全Web系统的设计实现[D];中国科学院研究生院(计算技术研究所);1999年
9 陈伟;针对TCP协议的分布式拒绝服务攻击的防范方法研究[D];武汉大学;2005年
10 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年
中国硕士学位论文全文数据库 前10条
1 曲广平;分布式拒绝服务攻击防御系统研究[D];沈阳工业大学;2008年
2 吴哲;基于随机包标记的不重复标记追踪模型[D];湖南大学;2009年
3 陈刚;DDoS攻击的对策研究[D];西安电子科技大学;2005年
4 郑显举;DDoS攻击分析和防御方法[D];电子科技大学;2005年
5 贾凯恺;基于网络处理器的DDoS防御技术研究与实现[D];电子科技大学;2008年
6 杨振;基于Linux的抗DDoS防火墙的设计与实现[D];天津大学;2007年
7 宋志军;基于多核(多处理单元)的防火墙架构研究与关键技术实现[D];电子科技大学;2009年
8 赵继俊;分布式拒绝服务攻击检测与响应研究[D];中南大学;2007年
9 蒋堃;基于邮政网络防火墙体系的研究与设计[D];山东大学;2008年
10 孙亮;分布式拒绝服务攻击检测及追踪技术的研究[D];大连理工大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026