确定性包标记论文-杨小红,谢冬青,周再红,陈天玉

确定性包标记论文-杨小红,谢冬青,周再红,陈天玉

导读:本文包含了确定性包标记论文开题报告文献综述及选题提纲参考文献,主要关键词:拒绝服务攻击,确定性包标记,MAC认证,追踪

确定性包标记论文文献综述

杨小红,谢冬青,周再红,陈天玉[1](2010)在《基于MAC认证的新型确定性包标记》一文中研究指出在入口路由器数目大于攻击者数目时,基于Hash摘要的DPM(HDPM)算法的假阳率远高于其分析说明,由此提出一种基于MAC认证的新型确定性包标记(NADPM)方法,利用IP地址和MAC认证消息根据不同网络协议选择不同位数灵活地进行包标记。理论分析和模拟结果表明,该NADPM方法的假阳率远低于HDPM算法,且其最大可追踪攻击者数达140 000。(本文来源于《计算机工程》期刊2010年16期)

杨小红[2](2010)在《基于确定性包标记算法的DDoS追踪方案研究》一文中研究指出分布式拒绝服务(Distributed Denial-of-Service,DDoS)攻击是目前Internet面临的主要安全威胁之一。现有的传统防御措施如防火墙、入侵检测系统等只能被动地抵御攻击,防御效果不是很理想。DDoS攻击分布式的特点丞需一个分布式的防御体系。攻击源追踪是一种能够定位攻击来源的新防御技术。它是实现DDoS攻击分布式防御的一个重要环节,也是网络犯罪取证技术发展中的一种关键技术手段。本文的工作主要包括以下几点:第一,本文首先介绍了拒绝服务攻击的攻击原理、方法及其对策,并对以包标记的方式追踪拒绝服务攻击的来源的各种方法进行了深入的研究,分析了它们各自的优缺点。第二,确定性包标记(Deterministic Packet Marking,DPM)算法只需要边界路由器进行标记,易于实现且不需要额外的带宽消耗。但基础确定性包标记(Basic Deterministic Packet Marking,BDPM)算法和基于摘要的确定性包标记(Hash-Based Deterministic Packet Marking, HDPM)算法都存在明显的缺陷。本文提出一种基于消息认证码(MAC)的新型确定性包标记(MAC-Based Authenticated Novel Deterministic Packet Marking,ANDPM)算法。用IP地址和MAC认证消息根据不同网络协议选择不同位数灵活地进行包标记。用网络仿真器NS2上对算法进行了模拟实现,理论分析和模拟结果表明ANDPM方法假阳率远低于HDPM算法,且其最大可追踪攻击者数达140,000。第叁,介绍了IPv6协议的基本结构, IPv6网络与IPv4相比具有很多优势,IPv6网络还处于实验阶段,而且有很大可能会发生DDoS攻击。在IPv4下标记信息一般是写到数据包头的标识字段中的,但IPv6的数据包头中已经没有了标识字段。本文对确定性包标记方法进行改进,在IPv6扩展报头中的逐跳选项报头中添加边界路由器网络接口的地址信息作为标记信息,实现IPv6的网络环境下确定性数据包标记的方法。结果表明DPM算法在IPv6环境下易于实现,效率高且有单包追踪的功能。(本文来源于《湖南大学》期刊2010-04-20)

张国锋[3](2009)在《IP追踪中一种新的确定性包标记方法》一文中研究指出本文提出一种新的确定性包标记(NDPM)方法。它通过边界网关协议(BGP)路由器在其转发的数据包中标记IP地址信息和当前AS编号,受害者不仅可根据数据包中的标记信息追踪到攻击源所在的AS,还可以根据标记信息过滤掉攻击包,从而能有效地缓解攻击流量对受害者的影响。该方法解决了传统标记算法中计算量大、误报率高等缺点,同时无须攻击路径中每个路由器都参与标记,极大地减少了路由器开销。(本文来源于《中国科技信息》期刊2009年12期)

王旻[4](2008)在《IPv6下确定性包标记反向追踪》一文中研究指出随着互联网的快速发展和广泛应用,网络技术的发展也日新月异。电子商务、网上银行等网络应用在为人们提供了便捷服务的同时也带来了更多的安全问题。特别是网络入侵行为给用户带来的影响和损失越来越大。所以网络信息安全技术的研究显得日益迫切。近几年来,DoS(Denial of Service)攻击,尤其是DDoS(Distributed Denialof Service)攻击,给互联网带来了很大的冲击,造成了极其恶劣地影响,而且每年此类攻击仍在以近50%的速度增长。另一方面,(D)DoS的防治是相当困难的,因为它利用了TCP/IP协议本身的漏洞,使攻击者可以使用虚假的IP源地址发送数据包,这样即使受害者得到攻击包仍然无法找出傀儡主机或者真正的攻击者,从而减轻甚至制止攻击行为。因此如何得到数据包的源头,即IP反向追踪问题,便引起了各界的广泛关注。目前,国内外的研究集中在IPv4下数据包的攻击路由追踪算法方面。研究人员提出了多种追踪方案,如链路测试、数据包记录、ICMP追踪、数据包标记、覆盖网络等,这些方案都存在各自的优缺点。因为协议的区别要在IPv6网络上实现那些技术就必须作出修改。IPv6协议是“互联网协议第六版”的缩写。在设计IPv6时不仅仅扩充了IPv4的地址空间,而且对原IPv4协议在IP报头格式、IP地址分配方式、路由协议、域名解析、自动配置和安全等方面都进行了重新考虑,做了大量改进。但是,IPv6网络还处于实验阶段,而且有很大可能会发生DDoS攻击。确定性包标记技术是利用边界路由器写入数据包中的标记信息来识别攻击源的。该方案可以用很少的数据包来追踪攻击。另外,服务提供商不会在执行这种方案的时候暴露内部网络拓扑。在IPv4下标记信息一般是写到数据包头的标识字段中的,但IPv6的数据包头中已经没有了标识字段。所以,现有的确定性包标记技术不适用于IPv6网络。本文对现有的确定性包标记技术做出改进,使之能够在IPv6网络环境中得到应用。并且避免了IPv4下该方案的若干缺点,同时只要一个数据包就足够识别攻击来源。本文还提出一种基于小数据包阂值的自适应标记策略,动态的进行数据包标记,可显着减少边界路由器的计算时间。(本文来源于《太原理工大学》期刊2008-05-01)

段珊珊,左明[5](2005)在《一种新的确定性包标记IP追踪算法的研究》一文中研究指出目前的IP追踪都是基于反向完整路径追踪,反向完整路径追踪需要ISP的配合,而要取得所有的ISP的配合是一件困难的事情,在这里提出一种新的基于确定性包标记技术的IP追踪算法,这种实现需要很少的带宽和处理的花费,可以追踪由单个数据包产生的DOS攻击,而且不需揭示网络拓扑的内在结构。(本文来源于《计算机应用与软件》期刊2005年04期)

确定性包标记论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

分布式拒绝服务(Distributed Denial-of-Service,DDoS)攻击是目前Internet面临的主要安全威胁之一。现有的传统防御措施如防火墙、入侵检测系统等只能被动地抵御攻击,防御效果不是很理想。DDoS攻击分布式的特点丞需一个分布式的防御体系。攻击源追踪是一种能够定位攻击来源的新防御技术。它是实现DDoS攻击分布式防御的一个重要环节,也是网络犯罪取证技术发展中的一种关键技术手段。本文的工作主要包括以下几点:第一,本文首先介绍了拒绝服务攻击的攻击原理、方法及其对策,并对以包标记的方式追踪拒绝服务攻击的来源的各种方法进行了深入的研究,分析了它们各自的优缺点。第二,确定性包标记(Deterministic Packet Marking,DPM)算法只需要边界路由器进行标记,易于实现且不需要额外的带宽消耗。但基础确定性包标记(Basic Deterministic Packet Marking,BDPM)算法和基于摘要的确定性包标记(Hash-Based Deterministic Packet Marking, HDPM)算法都存在明显的缺陷。本文提出一种基于消息认证码(MAC)的新型确定性包标记(MAC-Based Authenticated Novel Deterministic Packet Marking,ANDPM)算法。用IP地址和MAC认证消息根据不同网络协议选择不同位数灵活地进行包标记。用网络仿真器NS2上对算法进行了模拟实现,理论分析和模拟结果表明ANDPM方法假阳率远低于HDPM算法,且其最大可追踪攻击者数达140,000。第叁,介绍了IPv6协议的基本结构, IPv6网络与IPv4相比具有很多优势,IPv6网络还处于实验阶段,而且有很大可能会发生DDoS攻击。在IPv4下标记信息一般是写到数据包头的标识字段中的,但IPv6的数据包头中已经没有了标识字段。本文对确定性包标记方法进行改进,在IPv6扩展报头中的逐跳选项报头中添加边界路由器网络接口的地址信息作为标记信息,实现IPv6的网络环境下确定性数据包标记的方法。结果表明DPM算法在IPv6环境下易于实现,效率高且有单包追踪的功能。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

确定性包标记论文参考文献

[1].杨小红,谢冬青,周再红,陈天玉.基于MAC认证的新型确定性包标记[J].计算机工程.2010

[2].杨小红.基于确定性包标记算法的DDoS追踪方案研究[D].湖南大学.2010

[3].张国锋.IP追踪中一种新的确定性包标记方法[J].中国科技信息.2009

[4].王旻.IPv6下确定性包标记反向追踪[D].太原理工大学.2008

[5].段珊珊,左明.一种新的确定性包标记IP追踪算法的研究[J].计算机应用与软件.2005

标签:;  ;  ;  ;  

确定性包标记论文-杨小红,谢冬青,周再红,陈天玉
下载Doc文档

猜你喜欢