收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于TOR的DDoS攻击源追踪方案

万超  姚丹霖  林果  
【摘要】:TOR是一种基于重路由的匿名通信技术,具有完善的前向安全机制、匿名性与协议分离、完整性检测等特点。但这也给分布式拒绝服务攻击提供了机会,使得追踪到攻击源非常困难。为此本文提出一种运用方程组唯一解判定原理对路由IP实施编码的概率包标记方案,可以在不改变洋葱路由现有安全性和匿名性的前提下,高效准确地检测出攻击源。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 吴振强;马亚蕾;;编码混淆:一种新型匿名通信模型[J];武汉大学学报(理学版);2011年05期
2 闫巧;宁土文;;基于确定线性网络编码的IPv6追踪[J];计算机应用;2011年09期
3 ;[J];;年期
4 ;[J];;年期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
11 ;[J];;年期
12 ;[J];;年期
13 ;[J];;年期
14 ;[J];;年期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前8条
1 万超;姚丹霖;林果;;一种基于TOR的DDoS攻击源追踪方案[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
2 李超;;基于P2P的匿名技术研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
3 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
5 呼榜林;胡华平;刘波;陈新;;基于分级匿名的Tor系统设计与分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
6 李扬;王景中;杨义先;;基于统计分析的DDoS概率包标记追踪技术研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
7 荆一楠;肖晓春;王雪平;张根度;;分布式流量限速的研究与实现[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
中国博士学位论文全文数据库 前10条
1 赵福祥;网络匿名连接中的安全可靠性技术研究[D];西安电子科技大学;2001年
2 周曜;移动Ad Hoc网络路径压缩及安全技术研究[D];南京理工大学;2010年
3 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
4 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
5 刘浩;P2P网络的若干关键问题研究[D];华南理工大学;2010年
6 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
7 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年
8 宋虹;匿名通信关键技术与通用体系结构研究[D];中南大学;2010年
9 李勇辉;IP网络中基于数据包标记的溯源方法研究[D];北京邮电大学;2011年
10 李勇辉;IP网络中基于数据包标记的溯源方法研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 褚龙;Windows分布式入侵检测与攻击源追踪系统[D];西南交通大学;2004年
2 叶刚;匿名通信系统中的群签名机制研究[D];上海交通大学;2012年
3 杨晓璐;面向攻击源追踪的MANET稳定拓扑研究[D];复旦大学;2010年
4 王文龙;分布式拒绝服务攻击及追踪源研究[D];成都理工大学;2011年
5 宋芳;文件真实性认证协议的研究[D];中南大学;2011年
6 邱桂华;基于移动互联网络匿名技术研究及应用[D];南昌大学;2010年
7 吴哲;基于随机包标记的不重复标记追踪模型[D];湖南大学;2009年
8 郑光;Tor匿名通信系统的安全性分析与研究[D];上海交通大学;2011年
9 刘斌;一种因特网上的匿名通讯技术[D];西安电子科技大学;2002年
10 冯新莉;计算机网络质量的研究与模拟[D];新疆大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978