收藏本站
《第十一届保密通信与信息安全现状研讨会论文集》2009年
收藏 | 手机打开
二维码
手机客户端打开本文

计算机网络追踪溯源技术现状及其评估初探

陈周国  祝世雄  
【摘要】:近年来随着计算机网络技术的发展,网络攻击事件愈发频繁,使网络安全受到了极大的威胁。追踪溯源技术能够追踪到攻击数据包的源头,定位攻击源,通过隔离或者其他手段限制网络攻击,保护网络安全。文中通过对网络追踪溯源技术的介绍,分析其面临的困难,对其发展现状进行概括,将追踪溯源技术分为三大类,对各种技术方法进行比较,初步提出追踪溯源技术的评估标准,抛砖引玉,共同探讨网络追踪溯源技术的发展。
【作者单位】:现代通信国家重点实验室
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前2条
1 彭丹;史志才;陶龙明;马武;;IP追踪技术研究[J];大连大学学报;2008年03期
2 闫巧,吴建平,江勇;网络攻击源追踪技术的分类和展望[J];清华大学学报(自然科学版);2005年04期
【共引文献】
中国期刊全文数据库 前5条
1 李春芳;黄维平;;IP反向追踪技术综述[J];电脑知识与技术;2009年22期
2 张千里;李星;;保持前缀地址随机化的混合算法[J];清华大学学报(自然科学版);2006年10期
3 戴世冬;段海新;李星;;基于令牌桶阵列的DDoS流量过滤[J];清华大学学报(自然科学版);2011年01期
4 张英琴;张千里;;基于概率的保持前缀地址随机化算法的安全评估[J];数学的实践与认识;2009年01期
5 陈周国;蒲石;祝世雄;;一种通用的互联网追踪溯源技术框架[J];计算机系统应用;2012年09期
中国博士学位论文全文数据库 前2条
1 滕少华;基于对象监控的分布式协同入侵检测[D];广东工业大学;2008年
2 阎冬;IP网络溯源方法及协作模式相关技术研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 黎扬;计算机取证中攻击源定位方法研究[D];兰州理工大学;2011年
2 蒋玲;IP追踪及攻击源定位技术研究[D];广东工业大学;2011年
3 张松林;基于Kerberos的安全认证模块设计与实现[D];哈尔滨工业大学;2010年
4 赵鑫;基于边界网关的分布式拒绝服务攻击防御技术[D];哈尔滨工业大学;2011年
5 张彦芳;IP追踪技术及其在DDoS防御中的应用[D];河北工业大学;2011年
6 李银锦;DDoS流量清洗系统设计与实现[D];华中科技大学;2011年
7 张冰;基于VoIP的DDoS攻击源追踪技术的研究[D];东北大学;2010年
8 韩智强;入侵追踪技术研究[D];南京航空航天大学;2006年
9 张艳;IP追踪技术的研究及在局域网中的实现[D];贵州大学;2006年
10 罗莉莉;基于包标记的DDoS攻击源追踪方案研究[D];湖南大学;2007年
【二级参考文献】
中国期刊全文数据库 前3条
1 刘峰,范松波,周斌;DDoS攻击报文过滤器在Linux防火墙中的应用[J];长沙通信职业技术学院学报;2005年03期
2 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
3 赵恒;王宁宁;荣瑞峰;;DDOS的攻击与防御[J];信息技术与信息化;2007年03期
中国硕士学位论文全文数据库 前2条
1 赵华峰;DDoS攻击防范系统的研究与实现[D];华东师范大学;2003年
2 李俐颖;分布式拒绝服务攻击检测技术研究[D];电子科技大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 朱洋;;中职计算机网络课程教学改革的探索与实践[J];考试周刊;2009年17期
2 李娜;祁建松;;高校档案网站建设现状及对策[J];中国科技信息;2008年12期
3 陈菁华;国内教育网站现状及发展[J];高等函授学报(自然科学版);2000年05期
4 毕晓玲;网络安全技术的现状和发展[J];山西师范大学学报(自然科学版);2002年02期
5 张磊;;计算机网络信息安全现状与对策[J];科技风;2009年09期
6 孙宏昌;;谈计算机网络的现状和未来发展趋势[J];才智;2011年01期
7 肖兰;;网络安全现状与发展方向[J];硅谷;2011年13期
8 陈哲,贺纲,谢余强;网络中DoS攻击技术的现状及防御方法研究[J];信息工程大学学报;2002年03期
9 杨春波;张崇俊;;防火墙技术的现状与发展趋势的探讨[J];福建电脑;2006年02期
10 张芳;刘佳;张宝安;;《计算机网络》课程教学改革初探[J];职业教育研究;2007年06期
中国重要会议论文全文数据库 前10条
1 陈周国;祝世雄;;计算机网络追踪溯源技术现状及其评估初探[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 刘铎;;军队计算机网络信息安全与防范对策[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
3 李红;黄道颖;李勇;;计算机网络安全的三种策略[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
4 周丽雅;杨爱光;刘芳;;《计算机网络》课程教学改革探讨[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 陈丽敏;;中职校《计算机网络技术》专业目标体系研究[A];国家教师科研基金十一五阶段性成果集(上海卷)[C];2010年
6 闫海英;黄波;;网络安全现状分析及应对策略探讨[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
7 李晓乐;罗拥军;张晓华;邓国斌;;基于工作过程的计算机网络技术专业课程体系构建[A];Proceedings of 2010 National Vocational Education of Communications and Information Technology Conference (2010 NVCIC)[C];2010年
8 朱雄军;;适应区域经济发展需要的计算机网络技术专业课程体系建设研究[A];Proceedings of 2010 National Vocational Education of Communications and Information Technology Conference (2010 NVCIC)[C];2010年
9 李晓乐;邓国斌;文英;张晓华;;工作过程导向的计算机网络技术专业课程体系构建[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
10 陈丽敏;;中职校《计算机网络技术》专业目标体系研究[A];国家教师科研基金“十一五”成果集(中国名校卷)(三)[C];2009年
中国重要报纸全文数据库 前6条
1 李晰;如何清除安全死角?[N];网络世界;2005年
2 北京启明星辰信息技术有限公司 研发中心安全测评部经理 陈洪波;给网络安全打分[N];科技日报;2001年
3 河北劳动关系职业学院 许胜利;电子商务的安全保证[N];消费日报;2009年
4 赵晓涛;双管齐下保安全[N];网络世界;2009年
5 王靖波;办公自动化网络安全的防范措施探讨[N];晋中日报;2010年
6 本报记者 那罡;用“黑客式”思维思考安全问题[N];中国计算机报;2010年
中国博士学位论文全文数据库 前2条
1 李祖鹏;P2P网络路由模型研究及其在MANET路由协议设计中的拓展[D];中国人民解放军信息工程大学;2004年
2 荣霓;高速边缘路由器IPSec体系结构及关键技术的研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 孙兰;江苏普通高校体育网页现状及发展对策研究[D];苏州大学;2006年
2 廖建国;网络安全测评系统设计实现与标准研究[D];福州大学;2004年
3 郑娟;高校学生网站(页)的现状与管理研究[D];南京师范大学;2007年
4 古明生;优卡的可信计算基与安全机制研究[D];华中科技大学;2006年
5 李建;我国武术网站发展现状及优化研究[D];武汉体育学院;2007年
6 王英任;计算机网络技术发展模式研究[D];长安大学;2012年
7 叶春晗;计算机网络技术及在实践中的应用[D];北京邮电大学;2006年
8 金涛;系统安全保密方案设计方法研究[D];西安电子科技大学;2008年
9 张秋月;网络媒体展示平台设计与研究[D];沈阳航空工业学院;2009年
10 郭晓树;基于Honeynet的军事信息网络安全研究[D];合肥工业大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026