基于流量密度分析的攻击源追踪技术研究

来源 :复旦大学 | 被引量 : 0次 | 上传用户:tanmite123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文对基于流量密度分析的攻击源追踪技术进行了研究。文章介绍了拒绝服务攻击的一些背景和主要的攻击手段;重点讨论了已有的一些攻击源追踪技术,包括ICMP定位报文法、概率包标记算法等等,同时给出了这些算法的优势和局限性的讨论。在此基础上,给出了新的攻击源追踪算法的设计目标,根据设计目标提出了一种新的基于攻击报文流量密度分析的攻击源追踪技术。新的攻击源追踪算法通过将时间概念、流量密度分析以及延迟标记策略等加入到概率包标记方法中,从而针对已有的一些概率包标记算法的不足做出了改进。改进主要包括在新算法中减轻了被攻击者的路径重构工作量、路由器不会不加区分的对所有数据包都作标记、极大的降低了重构算法中的假阴性等等。
其他文献
近年来中间件迅速发展,各种技术标准也相应地被提出来了。消息中间件是一种基于消息传递的中间件,它利用高效可靠的消息传递机制进行与平台无关的数据通信,并通过数据通信来
随着控制自动化技术、计算机技术、通讯技术的迅速发展,监控组态软件正成为监控领域中十分活跃的部分。而组态软件和现场总线技术的不断普及以及发展为监控组态软件的应用打
XML(可扩展标记语言)已经发展成为一种通用的数据交换与传输格式,与此同时日趋成熟的数据库技术也在不断地发展以存储目前大量的XML数据,并且能通过在XML领域发展起来的查询语
传统的GIS/GPS车辆监控系统已经不能适应现代物流的信息化、网络化和社会化趋势,越来越迫切的需要和国际互联网技术(INTERNET)结合,以达到对物流企业优化资源配置、提高市场
根据人类的视觉系统原理,人主要是靠边缘和轮廓来理解图像,所以基于形状的方法更能满足人们对图像检索的要求。寻找符合人眼感知特性的图像形状特征不是一件简单的工作,所以
随着计算机网络和通信规模的不断扩大,网络结构日益复杂和异构化,对网络管理技术的要求越来越高。  本文对JMX的网络管理系统的设计和实现进行了研究。文章以一个把传统的网
在基于构件的软件复用中,构件库系统扮演着极为重要的角色。构件库系统有效地组织和管理大量可复用构件,并提供相应的工具支持开发者在软件开发过程中方便地查询、理解和选取
本文分析、研究了Linux的实时性、进程调度策略及内核的裁减和编译。首先对嵌入式Linux的组成、特点及其自身的优势做出阐述,并介绍了它在国内外的发展现状。然后重点分析了影
航班进场排序是空中交通流量管理的重要内容之一,由于存在各种不确定性的因素以及信息交互缺乏实时性,机场终端区容易出现拥挤现象。航班进场排序的主要目的是,在确保安全的
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪