首页> 外文期刊>電子情報通信学会技術研究報告 >IPヘッダのTTLによる悪意のある通信の識別
【24h】

IPヘッダのTTLによる悪意のある通信の識別

机译:通过IP标头的TTL识别恶意通信

获取原文
获取原文并翻译 | 示例
       

摘要

パケットが宛先ホストに到達するまでに通過するルータの数は高々30であると言われている.ところが現実に稼働しているネットワークで実測してみると,IPヘッダのTime To Live(TTL)フィールドが各々のOSで定められているTTLの初期値から30以上減少しているパケットが観測される.このような一般的でないTTLの値を持つパケットは,特殊なソフトウェアで生成されたと考えられる.本研究ではTTLが大きく減少しているパケットを悪意のあるパケットであると考えた.本論文は,この仮説を複数の実験により実証する.結論としてはTTLの値のみを用いて悪意のあるパケットの識別が可能であることが分かる.%It is known that an IP packet passes through less than 30 routers before it reaches the destination host. According to our observation, some IP packets have an abnormal Time-To-Live (TTL) value that is decreased more than 30 from the initial TTL. These packets are likely to be generated by special software. We assume that IP packets with a strange TTL value are malicious. This paper investigates this conjecture through several experiments. As a result, we show that it is possible to discriminate malicious packets from legitimate ones only by observingrnTTL values.
机译:据说,数据包到达目的主机之前最多经过30个路由器。但是,在实际运行的网络中实际测量时,会测量IP报头的生存时间(TTL)字段。可以看出,与每个操作系统定义的TTL初始值相比,数据包减少了30多个,这被认为是由特殊软件生成的,具有如此罕见的TTL值的数据包。在本研究中,我们认为TTL显着降低的数据包是恶意数据包。本文通过多次实验验证了这一假设。结论是,只能使用TTL值获得恶意数据包。已知IP数据包到达目的主机之前要经过不到30个路由器。根据我们的观察,某些IP数据包的生存时间(TTL)异常。本文通过多次实验对这一推测进行了研究,结果认为我们将其值从初始TTL值中减去了30以上,这些数据包可能是由特殊软件生成的。表明只有通过观察TTL值才能将恶意数据包与合法数据包区分开。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号