当前位置:主页 > 管理论文 > 移动网络论文 >

基于IPv6的概率包标记路径溯源方案

发布时间:2017-12-06 00:03

  本文关键词:基于IPv6的概率包标记路径溯源方案


  更多相关文章: IP追踪 IPv 概率包标记 攻击源 分布式拒绝服务攻击 网络安全


【摘要】:针对现有IPv6路由追踪技术匮乏,以及IPv4路由追踪技术不能直接移植到IPv6网络环境中的问题,根据IPv6的自身特点,提出了一种基于概率包标记的IPv6攻击源追踪方案。该方案在原有IPv4概率包标记方法的基础上进行了有效的改进,重新规划标记区域,分别在IPv6的基本报头和扩展报头上划分合适的标识域和信息域,既解决标记空间不足的问题,又能规范标记信息的存放秩序;采用动态标记概率,区分对待未标记数据包和已标记数据包,解决标记信息覆盖问题,同时,优化标记算法,实现IPv6网络环境下路径追踪的快速、准确。理论分析与实验结果表明,该方案能有效追踪攻击源,且效果优于原IPv4追踪技术。
【作者单位】: 江西省通信管理局;江西师范大学计算机学院;中国移动通信集团江西有限公司市场部;
【基金】:国家计算机网络与信息安全管理中心青年基金(No.2013QN-23)
【分类号】:TP393.08
【正文快照】: 1引言随着互联网的快速发展,IPv4向IPv6的过渡已是必然趋势[1]。然而,在网络结构及传输机制上,IPv6并未做较大的改变,这就意味着,传统IPv4网络中存在的安全隐患,如Do S、DDo S攻击等同样会威胁IPv6网络[2]。在IPv4网络中,攻击源追踪技术已发展得较为成熟,包括链路测试法[3]、

【相似文献】

中国期刊全文数据库 前10条

1 李冬静;蒋平;;攻击源追踪技术概述[J];中国公共安全(学术版);2005年02期

2 于永忱;;浅谈网络的攻击源[J];科技风;2011年13期

3 罗玺;罗红;刘洪坤;;网络攻击源隐藏技术研究[J];计算机安全;2011年11期

4 夏春和,王海泉,吴震,王继伟;攻击源定位问题的研究[J];计算机研究与发展;2003年07期

5 夏春和,王海泉,吴震,王继伟;攻击源定位问题的研究[J];计算机应用研究;2003年08期

6 闫巧,吴建平,江勇;网络攻击源追踪技术的分类和展望[J];清华大学学报(自然科学版);2005年04期

7 刘美兰;刘钰;;基于事件融合的跳板攻击源追踪技术研究[J];计算机安全;2007年02期

8 肖丹;杨英杰;施敏建;;一种基于协同机制的攻击源追踪方法[J];计算机应用;2007年04期

9 张艳萍;;网络攻击源的反向追踪技术[J];微型电脑应用;2007年07期

10 周曜;刘耀宗;蒋道霞;刘凤玉;;移动IPv6中的攻击源追踪问题研究[J];计算机应用研究;2008年03期

中国重要会议论文全文数据库 前5条

1 王宁;谢小权;;攻击源捕获系统设计[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 赵宇;池畅;孙妍;;互联网各类攻击源的特征与防范方法[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年

3 袁彪;冯朝胜;袁丁;;用隧道技术改进和完善一种攻击源定位方法的研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

4 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

5 王宁;;追踪定位技术研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

中国重要报纸全文数据库 前2条

1 陈代寿;及时发现网络弱点[N];中国计算机报;2004年

2 罗泳钧;网络也需要积极防御[N];中国国防报;2014年

中国博士学位论文全文数据库 前2条

1 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年

2 鲁宁;攻击源追踪及攻击流过滤方法研究[D];北京邮电大学;2013年

中国硕士学位论文全文数据库 前10条

1 侯成帅;攻击源的定位技术研究[D];华中科技大学;2005年

2 陈科峰;一种新型网络攻击源追踪方案及实现[D];重庆大学;2007年

3 孙志磊;网络攻击源追踪技术研究[D];浙江工业大学;2012年

4 寿芒利;基于包标记的攻击源定位技术研究[D];电子科技大学;2009年

5 张倩倩;反射型分布式拒绝服务攻击中攻击源追踪的研究[D];济南大学;2012年

6 孙刚;基于免疫的入侵检测攻击源追踪技术研究[D];哈尔滨理工大学;2013年

7 袁志勇;分布式拒绝服务攻击的攻击源追踪技术研究[D];中南大学;2009年

8 刘丰;可控网络的攻击源定位技术[D];哈尔滨工业大学;2007年

9 吴哲;基于随机包标记的不重复标记追踪模型[D];湖南大学;2009年

10 褚龙;Windows分布式入侵检测与攻击源追踪系统[D];西南交通大学;2004年



本文编号:1256629

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1256629.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户22817***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com