欢迎来到天天文库
浏览记录
ID:38193986
大小:274.92 KB
页数:3页
时间:2019-05-27
《IP反向追踪技术综述》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、E—mail:info@CCCC.net.cnISSN1O09—3O44CompeerKnowledgeandTechnology电脑知识与技术http://www.dnzs.net.cnVo1.5,No.22,August2009,PP.6111-6112,6144Tel:+86—551—56909635690964lP反向追踪技术综述李春芳,黄维平(中国地质大学,北京100083)摘要:该文通过对IP追踪技术进行总结,回顾了IP追踪的起源,按照主动和被动性对其进行分类,分析了各个IP追踪方法的基拳原理和优缺点,指出了IP追踪技术存在的问题,
2、展望了IP追踪的发展。关键词:IP追踪;网络安全;主动追踪;被动追踪中图分类号:TP393文献标识码:A文苹编号:1009—3044(2009)22—6111—02TheSummaryofIPTraceBackTechnologyLIChun—fang.HUANGWei—ping(ChinaUniversityofGeosciences,Beijing100083,China)Abstract:ThroughthesummingupoftheIPtracebackmethods,thepaperrecalledbacktheoriginofIP
3、traceback.Accordingtopassivityandactivity,thesetechnologiesarecomparedandclassified,thebasicprincipleandadvantagesaaddisadvantagesofallkindsofmethodsareanalysed,theexistingproblemsispointedout,developmentofIPtracebacktechnologyisprospected.Keywords:IPtraceback;networksecurit
4、y;proactivetracing;reactivetracing随着Intemet在商业活动中的重要性不断增长,网络攻击特别是拒绝服务(DoS)攻击也在不断增加。IP追踪技术能够使受害主机的网络管理员识别发起DoS攻击的大量数据包的真正源头,对于尽快恢复正常的网络功能、阻止再次发生攻击以及最终i上攻击者为此负责非常重要。IP追踪技术的设计目标是:定位特定流的转发路径;在此基础上尽量减少路由器的工作量;能向受害者提供有用的信息。近年来,针对IP追踪技术的研究发展很快,特别是在追踪DOS和DDOS攻击源方面提出了很多新颖有效的方法。本文简要介绍
5、了问题提出的背景,对当前IP追踪技术进行分类同时对主要技术原理进行了介绍分析,并列举了IP追踪面l临的问题.最后对IP追踪技术的发展进行展望。1追踪方法分类根据IP追踪的主动被动性,可以将现有的IP追踪技术分为两大类:主动式追踪和反应式追踪。1.1主动式追踪主动式追踪是在数据包传输过程中记录追踪所需的信息。需要进行追踪时,参考这些记录信息,识别出攻击源。主动式追踪受害者发现攻击时就可以追踪攻击的发起者,这样可以防止DDoS攻击的进一步加剧,而且它并不要求分布式拒绝服务攻击必须一直持续到回溯处理的结束。典型的方法包括包标记法、路由记录法以及ICM
6、P消息法等。1.2反应式追踪反应式追踪是在检测到攻击之后,才开始利用各种技术从攻击目标反向追踪到攻击源。反应追踪必须在攻击还在实施时完成,否则,一旦攻击停止,反应追踪技术就会失效。反应追踪的关键问题是要开发有效的反向追踪算法和分组匹配技术。典型的方法包括输入测试、入口过滤等。2口追踪方法详述2.1包标记法当IP包经过路由器时,每个路由器在包中标记上一些信息(通常这些信息包括路由器的地址、与受害者相隔的距离等),当受害者收到大量这样的被标记的包.就可以提取和分析这些标记信息重构攻击路径、确定攻击源。数据包标记技术一般由标记和路径重构两个过程构成,
7、标记过程由路由器完成,主要是对数据包进行信息附加。而重构路径过程则由受害者完成,受害者使用被标记的数据包中的信息重构攻击路由。目前的包标记技术主要有随机包标记法和固定包标记法。2.1.1随机包标记法(PPM:ProbabilisticPacketMarking)该技术的基本思想是[]:尽管IP包头部的源地址可以伪造,但每个IP包仍然要经过攻击者与受害者之间的路由转发。当IP包经过这些路由器时,每个路由器以一定的概率在其中标记上一些信息(通常这些信息包括路由器的地址、与受害者相隔的距离等),当受害者受到大量的这样被标记的包后,就可以提取和分析这些
8、标记信息重构出攻击路径,确定攻击源。该方法最主要的优点是对路由器造成的负担非常有限,并且支持逐步扩展,以及很好的事后处理能力。缺陷在于路径重构的计算负
此文档下载收益归作者所有