当前位置:主页 > 管理论文 > 移动网络论文 >

基于电子指纹的网络攻击溯源技术

发布时间:2021-02-14 03:20
  针对网络攻击隐蔽性、不确定性等导致的网络攻击溯源难的问题,提出一种基于电子指纹的网络攻击溯源技术。设计数据的电子指纹,结合网络攻击信息,构建原生网络攻击路径,通过数据相似性、同源性分析,完成对原生网络攻击路径的重构,分辨出确定和可疑的网络攻击路径,分析数据的交互关系,预测即将受影响的数据。实验结果表明,该技术能够有效实现数据级、全过程的网络攻击溯源以及预测攻击的影响范围。 

【文章来源】:计算机工程与设计. 2020,41(11)北大核心

【文章页数】:6 页

【部分图文】:

基于电子指纹的网络攻击溯源技术


示意图

环境,终端,数据,指纹


首先,将不带病毒的文件放在1号终端,然后通过邮件、点对点通信等手段发送到不同的终端。并在不同的终端上操作后,再发给其它相关终端。具体的数据流动及数据检测到被攻击的信息见表1。表1中(ftab1,1,0)表示数据节点的信息,其中,第一位表示数据的电子指纹,第二位表示地址信息,为方便理解,用终端序号代表数据的地址信息,第三位表示被攻击的标志。表1中数据源表示该数据为传播节点,流动路径为数据的接收对象。每一行表示一条数据传播链路。以第一行数据为例,第一行数据信息表示(ftab1,1,0)→(ftab2,2,0)→(ftab3,3,0)→(ftab4,4,0)→(ftab5,5,0),即1号终端的电子指纹为ftab1的数据流动到2、3、4、5号终端,并且在各自的终端中生成新的电子指纹。用ftab代表各数据的电子指纹。实验中只有ftab3、ftab5、ftab16、ftab17、ftab18等数据为实际未被感染和攻击的数据。

网络攻击,源数据


由于(ftab12,7)、(ftab13,5)等检测到被攻击,按照算法,从原生网络攻击树中,构建出分别以(fab2,2)、(fab4,4)为源数据的两条攻击路径,如图6所示。图6 网络攻击路径构建

【参考文献】:
期刊论文
[1]定向网络攻击追踪溯源层次化模型研究[J]. 刘潮歌,方滨兴,刘宝旭,崔翔,刘奇旭.  信息安全学报. 2019(04)
[2]恶意代码演化与溯源技术研究[J]. 宋文纳,彭国军,傅建明,张焕国,陈施旅.  软件学报. 2019(08)
[3]网络攻击源追踪技术研究综述[J]. 姜建国,王继志,孔斌,胡波,刘吉强.  信息安全学报. 2018(01)
[4]网络节点攻击路径检测方法研究与仿真[J]. 张洋.  计算机仿真. 2016(10)
[5]基于IDS报警和rootkit的威胁溯源方法研究[J]. 夏坤鹏,谢正勇,崔伟.  信息网络安全. 2015(09)
[6]基于自治系统与动态概率包标记的DDoS攻击溯源优化方法[J]. 沈学利,申杰.  计算机应用. 2015(06)
[7]无线传感器网络中基于邻居节点信息的溯源追踪策略[J]. 章曙光,周学海,杨峰,徐军.  小型微型计算机系统. 2015(03)
[8]网络攻击源威胁行为评估方法研究[J]. 常帅,孙一品,王勇军,宋洪涛.  小型微型计算机系统. 2015(01)



本文编号:3033031

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3033031.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f9f8e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com