您现在的位置: 首页> 研究主题> IP追踪

IP追踪

IP追踪的相关文献在2003年到2021年内共计106篇,主要集中在自动化技术、计算机技术、信息产业经济(总论)、物理学 等领域,其中期刊论文100篇、会议论文3篇、专利文献25757篇;相关期刊51种,包括黑龙江科技信息、通信技术、信息安全与通信保密等; 相关会议3种,包括全国网络与信息安全技术研讨会'2004、2003中国计算机大会、第六届全国信息获取与处理学术会议等;IP追踪的相关文献由191位作者贡献,包括闫巧、宁土文、刘渊等。

IP追踪—发文量

期刊论文>

论文:100 占比:0.39%

会议论文>

论文:3 占比:0.01%

专利文献>

论文:25757 占比:99.60%

总计:25860篇

IP追踪—发文趋势图

IP追踪

-研究学者

  • 闫巧
  • 宁土文
  • 刘渊
  • 王小静
  • 冯波
  • 戴英侠
  • 朱晓建
  • 连一峰
  • 郭帆
  • 陈彦
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

期刊

    • 刘雪花; 丁丽萍; 郑涛; 吴敬征; 李彦峰
    • 摘要: 首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子数据证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的作用.为此,提出了一套取证能力评估指标,用于评估网络攻击追踪溯源技术的取证能力.总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力,并针对不足之处提出了改进建议.最后,提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考.
    • 姜建国123; 王继志123; 孔斌4; 胡波12; 刘吉强4
    • 摘要: 在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。本文对这些研究进行了综述。首先,明确了问题的定义,不同的攻击场景所采用的追踪技术也有所不同,将问题分为5类:虚假IP追踪、Botnet追踪、匿名网络追踪、跳板追踪、局域网追踪,分别总结了相关的研究成果,明确各种方法所适用的场景。最后,将各类方法归纳为4种类型,对比了这4类方法的优缺点,并讨论了未来的研究方向。
    • 姜建国; 王继志; 孔斌; 胡波; 刘吉强
    • 摘要: 在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段.近二十年,研究人员对网络攻击源追踪技术进行了大量研究.本文对这些研究进行了综述.首先,明确了问题的定义,不同的攻击场景所采用的追踪技术也有所不同,将问题分为5类:虚假IP追踪、Botnet追踪、匿名网络追踪、跳板追踪、局域网追踪,分别总结了相关的研究成果,明确各种方法所适用的场景.最后,将各类方法归纳为4种类型,对比了这4类方法的优缺点,并讨论了未来的研究方向.
    • 冯波; 郭帆; 谭素雯
    • 摘要: There are few existing IP traceback technologies for IPv6 networks and most IP traceback technologies for IPv4 networks can not be applied to IPv6 without any change. This paper proposes an IPv6 attack source traceback scheme based on probabilistic packet marking according to the features of IPv6. It improves traceback method based on the original IPv4 traceback technology. It selects new marking area, designs identify area and information area which exist in IPv6 basic header and extension header. In this way, it not only solves the problem of insufficient marking space, but also regulates marking information. It uses dynamic marking probability, distinguishing between untagged packets and tagged packets to solve the problem of repeat marking. At the same time, it improves marking algorithm, making IP traceback in IPv6 networks faster and more accurate. Theoretic analysis and simulation results prove that it can find attack source effec-tively and is more useful than original IPv4 traceback technology.%针对现有IPv6路由追踪技术匮乏,以及IPv4路由追踪技术不能直接移植到IPv6网络环境中的问题,根据IPv6的自身特点,提出了一种基于概率包标记的IPv6攻击源追踪方案。该方案在原有IPv4概率包标记方法的基础上进行了有效的改进,重新规划标记区域,分别在IPv6的基本报头和扩展报头上划分合适的标识域和信息域,既解决标记空间不足的问题,又能规范标记信息的存放秩序;采用动态标记概率,区分对待未标记数据包和已标记数据包,解决标记信息覆盖问题,同时,优化标记算法,实现IPv6网络环境下路径追踪的快速、准确。理论分析与实验结果表明,该方案能有效追踪攻击源,且效果优于原IPv4追踪技术。
    • 杨小红; 郑玮琨
    • 摘要: The motivation of IP traceback is to identify the true source of IP attack datagram and they can facilitate stopping on-going attacks. The current IP traceback technologies log the address of routers the packet passed by overloading the 16_bit IP Identification field used for fragmentation in the IPv4 header and they cannot be applied to IPv6. This paper  elucidate the implementation of deterministic packet marking scheme on IPV6 network. This algorithm overcomes two typical defects of DPM algorithm in IPv4 environment, and is easy to implement and has high tracking efficiency, and has the function of single packet tracking attack source.%IP追踪技术的动力源于识别IP包的攻击源,有利实时阻断隔离DDOS等网络攻击。目前的IP追踪方法大多是使用IPV4包头中很少使用的16位标示域保存经过的路由器信息。不适用于IPv6环境。本文阐明了IPv6环境下确定性包标记(DPM)算法的实现,此算法克服IPv4环境下DPM算法的两个典型缺陷,且容易实现,追踪效率高,具有单包追踪攻击源的功能。
    • 郝尧; 陈周国; 蒲石; 黄宸
    • 摘要: 网络攻击追踪溯源在定位攻击源、阻止或抑制网络攻击、提供法律举证、威慑攻击者等方面具有非常积极的意义.近年来,学术界对此开展了大量的研究,并提出了多种追踪溯源技术体制.分析了在大规模网络环境下网络攻击追踪溯源所面临的问题,以及当前主要技术体制的优缺点和适用性,提出了融合多种追踪溯源机制的多源追踪溯源技术思路,设计了基于信息融合的扩展性强、易于部署建设的MSNAA网络攻击追踪溯源系统架构.
    • 刘红; 陈秀真; 严庆蕾
    • 摘要: 针对动态概率包标记方法中标记空间受限问题,在现有动态概率算法的基础上,将动态概率包标记与多条标记思想相结合,没计了一种新的多条标记方法:n倍多条标记方法来完成IP追踪过程,并设计了相应模拟实验来测试该方法.实验结果表明,该方法完成IP追踪所需攻击包数是现有动态概率包标记方法的1.实验测试表明,n倍多条标记方法具备良好的可行性,可有效追踪ICMP洪水攻击.
    • 沙涛
    • 摘要: 当前,在智能手机操作系统市场上占有率最高的Android和iPhoneOS都在系统中集成了VPN技术应用服务,使用手机VPN的用户也在迅速增多。由于境外VPN服务具有躲避信息网络监管、隐藏用户真实IP的特点,极易成为威胁我国信息网络安全的巨大隐患和严峻挑战。文章提出将境外VPN服务纳入到我国法律管理,加强境外VPN服务市场管理等对策,旨在从根本上解决手机VPN技术应用在信息网络安全领域带来的冲击。%At present, the Android and iPhoneOS systems, accounting for the highest share in smart phone operating system market, integrate the technology of VPN application service in their systems. Users who apply mobile phone VPN technology services will increase rapidly. Due to the overseas VPN services’ characters such as avoiding information network supervision, and hiding users’ real IP address, enormous challenges are brought to our country information network security. In this paper, countermeasures of putting overseas VPN services into the legal management of our country and strengthening the management of overseas VPN services market are proposed, which fundamentally solve the impacts of mobile phone’s VPN technology application in the feld of security information network.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号