基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段.近二十年,研究人员对网络攻击源追踪技术进行了大量研究.本文对这些研究进行了综述.首先,明确了问题的定义,不同的攻击场景所采用的追踪技术也有所不同,将问题分为5类:虚假IP追踪、Botnet追踪、匿名网络追踪、跳板追踪、局域网追踪,分别总结了相关的研究成果,明确各种方法所适用的场景.最后,将各类方法归纳为4种类型,对比了这4类方法的优缺点,并讨论了未来的研究方向.
推荐文章
DDoS攻击源追踪算法综述
分布式拒绝服务
攻击源追踪
网络安全
攻击源定位
包标记
无线自组织网络中 DDoS攻击源追踪技术研究综述
无线自组织网络
分布式拒绝服务攻击
攻击源追踪技术
DDoS攻击IP追踪及攻击源定位技术研究
IP追踪
攻击源定位
DDoS攻击
移动IPv6中的攻击源追踪问题研究
网络安全
移动IPv6
攻击源追踪
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络攻击源追踪技术研究综述
来源期刊 信息安全学报 学科 工学
关键词 网络安全 IP追踪 跳板检测 僵尸网络 匿名网络
年,卷(期) 2018,(1) 所属期刊栏目
研究方向 页码范围 111-131
页数 21页 分类号 TP393.0
字数 22157字 语种 中文
DOI 10.19363/j.cnki.cn10-1380/tn.2018.01.008
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘吉强 66 535 13.0 21.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (72)
参考文献  (37)
节点文献
引证文献  (6)
同被引文献  (21)
二级引证文献  (0)
1981(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(6)
  • 参考文献(4)
  • 二级参考文献(2)
2003(3)
  • 参考文献(3)
  • 二级参考文献(0)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(3)
  • 参考文献(3)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(2)
  • 参考文献(2)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(4)
  • 参考文献(3)
  • 二级参考文献(1)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(7)
  • 参考文献(3)
  • 二级参考文献(4)
2012(3)
  • 参考文献(3)
  • 二级参考文献(0)
2013(4)
  • 参考文献(4)
  • 二级参考文献(0)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(4)
  • 参考文献(4)
  • 二级参考文献(0)
2018(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2018(2)
  • 引证文献(2)
  • 二级引证文献(0)
2019(2)
  • 引证文献(2)
  • 二级引证文献(0)
2020(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
IP追踪
跳板检测
僵尸网络
匿名网络
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全学报
双月刊
2096-1146
10-1380/TN
大16开
北京市海淀区闵庄路甲89号
2016
chi
出版文献量(篇)
252
总下载数(次)
7
论文1v1指导