基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出了一种基于主动防御模型的IP反向追踪方法.该方法以安全域为单位,利用hash函数序列的相关性和概率标记信息,通过主覆盖路由器的协同工作,实现了对攻击源的快速定位;在可供使用的标记位有限的情况下,提出了在标记时对摘要信息进行拆分、在反向追踪时利用异或运算实现对摘要信息拼装的方法,从而有效地减少"碰撞"的产生,保证了对大范围DDoS攻击的准确定位.分析结果表明:本方法大大缩短了标记路径,减少了重组攻击路径所需攻击报文数量.
推荐文章
基于硬件虚拟化的主动防御模型研究
硬件虚拟化
虚拟机管理器
主动防御
黑白名单
行为特征
敏感指令
基于伪造IP地址检测的轻量级DDoS防御方法
分布式拒绝服务防御
伪造IP地址检查
攻击防御
基于节点随机采样的AS级IP追踪
网络安全
DDoS攻击
IP追踪
概率包标记
一种基于主动防御网络安全模型的设计与实现
网络安全模型
安全认证
风险分析
RPPDRA
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于主动防御模型的IP反向追踪方法
来源期刊 华中科技大学学报(自然科学版) 学科 工学
关键词 主动防御 IP反向追踪 拒绝式服务攻击 分布式拒绝服务攻击
年,卷(期) 2005,(3) 所属期刊栏目
研究方向 页码范围 36-38,59
页数 4页 分类号 TP393
字数 2894字 语种 中文
DOI 10.3321/j.issn:1671-4512.2005.03.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 胡汉平 华中科技大学图像识别与人工智能研究所 42 472 11.0 20.0
2 郑映 华中科技大学图像识别与人工智能研究所 2 12 1.0 2.0
3 侯成帅 华中科技大学图像识别与人工智能研究所 2 12 1.0 2.0
4 孔涛 1 11 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (3)
参考文献  (2)
节点文献
引证文献  (11)
同被引文献  (5)
二级引证文献  (6)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(3)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2005(2)
  • 引证文献(2)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(3)
  • 引证文献(3)
  • 二级引证文献(0)
2008(3)
  • 引证文献(2)
  • 二级引证文献(1)
2009(2)
  • 引证文献(0)
  • 二级引证文献(2)
2010(5)
  • 引证文献(2)
  • 二级引证文献(3)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
主动防御
IP反向追踪
拒绝式服务攻击
分布式拒绝服务攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
华中科技大学学报(自然科学版)
月刊
1671-4512
42-1658/N
大16开
武汉市珞喻路1037号
38-9
1973
chi
出版文献量(篇)
9146
总下载数(次)
26
总被引数(次)
88536
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导