原文服务方: 微电子学与计算机       
摘要:
网络攻击的追踪是对网络攻击做出正确响应的重要前提,采用代数方法,利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受攻击主机端能够利用被标注报文内的地址信息重构攻击路径,从而追踪到攻击源点.重点讨论了如何运用代数方法记录报文流经路由器的地址,以及利用报文中记录的信息重构路径使ISP部署相关策略对这些范围的主机加以防范.可以预见,网络攻击的追踪和路径重构技术仍将是目前网络安全一个重要的研究热点,而且随着IPv6的应用,攻击源追踪问题将取得实质性突破.同时指出了该方法存在的问题,并进行了进一步展望.
推荐文章
报文分类算法研究
报文分类
服务质量
查找性能
存储需求
更新效率
基于聚类和协同标注的TSVM算法
直推式支持向量机
聚类算法
委员会投票算法
协同标注
可扩展报文分类算法研究与评测
报文分类
可扩展性
复杂度
评测系统
Turbo码概率-代数联合解码算法
Turbo码
成员编码器
概率-代数联合解码
比特错误率
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于代数方法的概率报文标注算法研究
来源期刊 微电子学与计算机 学科
关键词 代数 攻击源追踪 路径重构 路由 网络安全
年,卷(期) 2008,(1) 所属期刊栏目
研究方向 页码范围 69-72
页数 4页 分类号 TP31
字数 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨月江 8 44 4.0 6.0
3 傅贵 53 712 13.0 25.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (12)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(8)
  • 参考文献(2)
  • 二级参考文献(6)
2003(4)
  • 参考文献(1)
  • 二级参考文献(3)
2004(4)
  • 参考文献(2)
  • 二级参考文献(2)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
代数
攻击源追踪
路径重构
路由
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
微电子学与计算机
月刊
1000-7180
61-1123/TN
大16开
1972-01-01
chi
出版文献量(篇)
9826
总下载数(次)
0
总被引数(次)
59060
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导