CN105471883A - 基于web注入的Tor网络溯源系统、溯源方法 - Google Patents

基于web注入的Tor网络溯源系统、溯源方法 Download PDF

Info

Publication number
CN105471883A
CN105471883A CN201510905370.4A CN201510905370A CN105471883A CN 105471883 A CN105471883 A CN 105471883A CN 201510905370 A CN201510905370 A CN 201510905370A CN 105471883 A CN105471883 A CN 105471883A
Authority
CN
China
Prior art keywords
tor
web
source
tracing
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510905370.4A
Other languages
English (en)
Inventor
陈周国
赵越
卓中流
陈瑞东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN201510905370.4A priority Critical patent/CN105471883A/zh
Publication of CN105471883A publication Critical patent/CN105471883A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种基于web注入的Tor网络溯源系统、溯源方法。所述系统包括Tor通道、原始Web服务器、Web溯源服务器,所述Tor通道由入口节点、中间节点、出口节点组成,出口节点设置有透明代理模块,所述透明代理模块用于访问向Tor网络用户端想访问的原始Web服务器进行Http页面请求,并在接收到返回的Html页面文件数据包后进行脚本注入,且将修改后的Html页面文件回传给出口节点。本发明使用中间人攻击的思路,通过脚本注入,在匿名用户与溯源服务器之间构建独立于Tor网络的溯源通道,直接获取匿名用户地址、系统等信息,溯源准确率高。

Description

基于web注入的Tor网络溯源系统、溯源方法
技术领域
本发明涉及网络溯源追踪技术领域,特别是涉及基于web注入的Tor网络溯源系统、溯源方法。
背景技术
网络溯源指确定网络攻击者身份或位置,目前在网络溯源方面已经取得大量研究成果。InputDebugging技术是实际应用中广泛使用的可控网域追踪技术,利用网络路由器的调试接口一级一级(hop-by-hop)的沿攻击数据流路径查询其来源,但该技术需要大量人力,效率低下。Burch等人在文献《TracingAnonymousPacketstoTheirApproximateSource》提出可控泛洪(ControlledFlooding)技术,使用一种可控的DOS技术,对网络节点数据进行阻塞,观测攻击数据流量,确认其路径,但该技术需要在获取网络拓扑结构的基础上实施。Rowe等人在文献《IntrusionDetectionandIsolationProtocol:AutomatedResponsetoAttacks》中提出了IDIP技术,通过交换入侵检测信息,共同定位和阻止入侵者。Wang等人在文献《SleepyWatermarkTracing:AnActiveNetwork-basedIntrusionResponseFramework》中提出了休眠水印追踪技术,利用数字水印技术对网络中的数据流进行标记,实现攻击数据流的识别追踪。Bellovin等人在文献《ICMPTracebackMessages》提出了基于ICMP的追踪溯源技术,使用路由器独发送包含某网络流路径信息的ICMP数据包,通过收集ICMP数据包重构攻击流路径实现追踪。Savage等人的文献《PracticalnetworksupportforIPtraceback》提出了一种概率包标记的方法,其基本原理是:路由器对IP数据包进行标记,被攻击方可以通过分析一定数量的这种数据包中的标记信息,完成攻击路径的有效重构。Song等人的文献《AdvancedandauthenticatedmarkingschemesforIPtraceback》采用分段标记策略针对基本包标记方法的缺陷进行了较大改进,同时考虑了追踪方法本身的安全性,分别提出了高级包标记方法和带认证的标记方法,但这两个方法又引人了追踪方法对ISP网络拓扑的依赖性,造成了追踪方法的实用性不高。Snoeren等人的文献《HashbasedIPtraceback》提出了一种使用审计技术的源路径隔离引擎(SPIE),可以对单个分组进行源追踪,流量审计通过计算和存储每个分组的32位哈希摘要来进行,而不需要存储分组本身,从而一方面降低了存储需求,另一方面也可以避免SPIE被用于窃听网络流量的内容;然而,这种方法由于需要对每个数据包都进行追踪,难免造成存储的累积负担较大,而且在大数据流量的情况下,由于散列值的碰撞会造成严重误警。Dean等人的文献《AnalgebraicapproachtoIPtraceback》提出了一种基于线性代数和编码理论的代数标记追踪方法,其缺点在于无法有效地处理多攻击路径的问题。
Tor网络是互联网上广泛应用的一种匿名网络。由于匿名网络对通信双方信息及通信链路,采取多种匿名化处理技术和加密技术进行处理,防止信息泄露和追踪定位。匿名网络中传输的数据具有较强的匿名性,长度一致,且无任何相关性等原因,无法直接通过上述溯源技术对Tor网络进行溯源。
因此,需要提供一种适用于Tor网络的溯源技术方案。
发明内容
为实现上述目的,本发明提供了一种基于web注入的Tor网络溯源系统,包括Tor通道、原始Web服务器、Web溯源服务器,所述Tor通道由入口节点、中间节点、出口节点组成,其特征在于,出口节点设置有透明代理模块,所述透明代理模块用于访问向Tor网络用户端想访问的原始Web服务器进行Http页面请求,并在接收到返回的Html页面文件数据包后进行脚本注入,且将修改后的Html页面文件回传给出口节点;所述脚本包括一个隐形的、指向Web溯源服务器的iframe结构及一个标识cookie。
基于web注入的Tor网络溯源方法,包括如下步骤:
步骤一:溯源者在其所控制的Tor网络节点上设置透明代理模块,并设置好Web溯源服务器;
步骤二:Tor网络用户端连接到Tor服务器;
步骤三:Tor网络用户端选择溯源者所控制的Tor网络节点作为Tor通道的出口节点;
步骤四:出口节点在接收到来自Tor用户的Http请求;
步骤五:出口节点将Http请求转发到透明代理模块;
步骤六:透明代理模块向Tor网络用户想访问的原始Web服务器进行Http页面请求;
步骤七:透明代理模块接收到返回的Html页面文件数据包,进行脚本注入,所述脚本包括一个隐形的、指向Web溯源服务器的iframe结构及一个标识cookie;
步骤八:透明代理模块将修改后的Html页面文件数据包回传给出口节点;
步骤九:Html页面文件数据包原路传送到Tor网络用户端;
步骤十:Tor网络用户端的浏览器解析执行Html页面脚本,Tor网络用户端链接到在Web溯源服务器,在Tor网络用户端与Web溯源服务器之间建立起一个直接通道;
步骤十一:溯源者根据Tor网络用户端对Web溯源服务器链接请求获取其实际IP地址。
进一步的,在步骤十中,Tor网络用户端链接并下载在Web溯源服务器的ShockwaveFlashMovie,同时该ShockwaveFlashMovie将发送标识cookie,用来记录Tor网络用户端。
进一步的,在步骤五中,出口节点采用防火墙策略将ORport流量转发到Http透明代理。
附图说明
图1为脚本注入过程示意图。
具体实施方式
本发明的技术构思为:Tor网络只代理浏览器正常上网所产生的流量,而不代理浏览器插件所产生的流量。因此,可在Tor通道出口节点处将具有溯源功能的插件脚本插入到Html页面中。在浏览器解析执行Html插件脚本代码时,插件脚本从本地直接连接溯源者预先设置的Web溯源服务器,从而获知Tor网络用户端信息,达到溯源目的。
本发明所述系统包括Tor通道、原始Web服务器、Web溯源服务器。Tor通道由入口节点、中间节点、出口节点组成,出口节点设置有透明代理模块。下面分别进行介绍。
1.Tor通道
Tor是第二代洋葱头路由匿名通信系统,有两种实体,分别是Tor用户(Toruser)和Tor节点(Tornode)。Tor节点提供中继服务,是Tor网络的主体。Tor用户在系统中运行本地代理OnionProxy(OP)程序,该程序选择中继节点,通过中继节点建立通道,接收应用TCP数据流;并将该数据流通过已建立通道传输。
2.原始Web服务器
Web服务器为Tor用户预想的、出口节点使用Http协议访问的对象,存储有相关网络资源。
3.透明代理模块
所述透明代理模块用于访问向Tor网络用户端想访问的原始Web服务器进行Http页面请求,并在接收到返回的Html页面文件数据包后进行脚本注入,且将修改后的Html页面文件回传给出口节点;所述脚本包括一个隐形的、指向Web溯源服务器的iframe结构及一个标识cookie。
也就是说,透明代理利用原始web服务器作为中间节点,在返回的文件数据中进行脚本注入来进行攻击。
下面对上述系统的的溯源方法进行说明。
步骤一:溯源者在其所控制的Tor网络节点上设置透明代理模块,并设置好Web溯源服务器。
出口节点受溯源者控制,可以修改http数据包中的内容:插入一个隐形的iframe结构指向溯源者架设的溯源web服务器以及一个标识cookie。
步骤二:Tor网络用户端连接到Tor服务器。
于国内网络环境因素,国内匿名网络用户Alice需使用海外代理服务器进行翻墙才能正常访问Tor网络。翻墙后,使用Tor匿名网络协议连接Tor服务器。当然,并不限制一定用匿名网络协议。
步骤三:Tor网络用户端选择溯源者所控制的Tor网络节点作为Tor通道的出口节点。
匿名访问链最后在出口节点结束。该出口节点的IP地址即是国内用户的匿名IP地址。采用中间人攻击的思路,在实际网络中需要确保Tor网络用户端选择溯源者构建的出口节点,以便于进行脚本注入,这是本发明的前提。优选的,可以通过干扰Tor网络的路由(Tor路由算法会选取较长在线时间和较高带宽的Tor节点),使其出口节点以大概率选取溯源者构建的节点。
步骤四:出口节点接收到来自Tor用户的Http请求。
步骤五:出口节点将Http请求转发到透明代理模块。
步骤六:透明代理模块向Tor网络用户想访问的原始Web服务器进行Http页面请求。
步骤七:透明代理模块接收到返回的Html页面文件数据包,进行脚本注入,所述脚本包括一个隐形的、指向Web溯源服务器的iframe结构及一个标识cookie。
步骤八:透明代理模块将修改后的Html页面文件数据包回传给出口节点。
步骤四至八的过程在图1中得到了展示。出口节点OR3在ORport处接收到来自Tor用户的Http请求,采用防火墙策略将ORport流量转发到Http透明代理。透明代理进行正常Http页面请求,并将修改后的Html页面文件回传给OR3,并最终传送到Tor用户。
步骤九:Html页面文件数据包原路传送到Tor网络用户端。
步骤十:Tor网络用户端的浏览器解析执行Html页面脚本,Tor网络用户端链接到在Web溯源服务器,在Tor网络用户端与Web溯源服务器之间建立起一个直接通道。
Tor网络用户端接受到受过篡改的网页,浏览器解析执行Html页面脚本。假设Tor网络用户端使用的未禁止Flash运行的浏览器运行了溯源者篡改过的网页,那么Tor网络用户端就会在毫不知情的情况下,链接并下载在恶意web服务器上的ShockwaveFlashMovie,同时该恶意Flash应用将发送标识cookie,用来记录该用户端是Tor匿名网络使用者。
由于Flash不支持Tor匿名网络协议和其他代理,目标客户端请求的Flash就是一个绕过Tor匿名网络的直接连接。该连接直接指向溯源者架设的Web溯源服务器。
步骤十一:溯源者根据Tor网络用户端对Web溯源服务器链接请求获取其实际IP地址。
本发明的有益效果为:
a)使用中间人攻击的思路,通过脚本注入,在匿名用户与溯源服务器之间构建独立于Tor网络的溯源通道,直接获取匿名用户地址、系统等信息,溯源准确率高。
b)基于web注入的Tor溯源技术无需对Tor网络本身进行改造,也无需对Tor网络协议及算法进行逆向等操作,实用性强,具有强的可操作性。

Claims (4)

1.基于web注入的Tor网络溯源系统,其特征在于,包括Tor通道、原始Web服务器、Web溯源服务器,所述Tor通道由入口节点、中间节点、出口节点组成,其特征在于,出口节点设置有透明代理模块,所述透明代理模块用于访问向Tor网络用户端想访问的原始Web服务器进行Http页面请求,并在接收到返回的Html页面文件数据包后进行脚本注入,且将修改后的Html页面文件回传给出口节点;所述脚本包括一个隐形的、直接指向Web溯源服务器的iframe结构及一个标识cookie。
2.基于web注入的Tor网络溯源方法,其特征在于,包括如下步骤:
步骤一:溯源者在其所控制的Tor网络节点上设置透明代理模块,并设置好Web溯源服务器;
步骤二:Tor网络用户端连接到Tor服务器;
步骤三:Tor网络用户端选择溯源者所控制的Tor网络节点作为Tor通道的出口节点;
步骤四:出口节点在接收到来自Tor用户的Http请求;
步骤五:出口节点将Http请求转发到透明代理模块;
步骤六:透明代理模块向Tor网络用户想访问的原始Web服务器进行Http页面请求;
步骤七:透明代理模块接收到返回的Html页面文件数据包,进行脚本注入,所述脚本包括一个隐形的、直接指向Web溯源服务器的iframe结构及一个标识cookie;
步骤八:透明代理模块将修改后的Html页面文件数据包回传给出口节点;
步骤九:Html页面文件数据包原路传送到Tor网络用户端;
步骤十:Tor网络用户端的浏览器解析执行Html页面脚本,Tor网络用户端链接到Web溯源服务器,在Tor网络用户端与Web溯源服务器之间建立起一个直接通道;
步骤十一:溯源者根据Tor网络用户端对Web溯源服务器链接请求获取其实际IP地址。
3.如权利要求2所述的基于web注入的Tor网络溯源方法,其特征在于,在步骤十中,Tor网络用户端链接并下载在Web溯源服务器的ShockwaveFlashMovie,同时该ShockwaveFlashMovie将发送标识cookie,用来记录Tor网络用户端。
4.如权利要求2所述的基于web注入的Tor网络溯源方法,其特征在于,在步骤五中,出口节点采用防火墙策略将ORport流量转发到Http透明代理。
CN201510905370.4A 2015-12-10 2015-12-10 基于web注入的Tor网络溯源系统、溯源方法 Pending CN105471883A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510905370.4A CN105471883A (zh) 2015-12-10 2015-12-10 基于web注入的Tor网络溯源系统、溯源方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510905370.4A CN105471883A (zh) 2015-12-10 2015-12-10 基于web注入的Tor网络溯源系统、溯源方法

Publications (1)

Publication Number Publication Date
CN105471883A true CN105471883A (zh) 2016-04-06

Family

ID=55609153

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510905370.4A Pending CN105471883A (zh) 2015-12-10 2015-12-10 基于web注入的Tor网络溯源系统、溯源方法

Country Status (1)

Country Link
CN (1) CN105471883A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106953854A (zh) * 2016-12-15 2017-07-14 中国电子科技集团公司第三十研究所 一种基于svm机器学习的暗网流量识别模型的建立方法
CN108234488A (zh) * 2017-12-29 2018-06-29 北京长御科技有限公司 一种文件跟踪方法及装置
CN108337322A (zh) * 2018-03-15 2018-07-27 深圳市中科新业信息科技发展有限公司 一种前置审计方法
CN108777650A (zh) * 2018-06-08 2018-11-09 北京计算机技术及应用研究所 一种基于受控节点的匿名网络溯源方法
CN109547281A (zh) * 2018-09-25 2019-03-29 北京计算机技术及应用研究所 一种Tor网络的溯源方法
CN109962902A (zh) * 2017-12-26 2019-07-02 中标软件有限公司 一种防网络追踪及实现匿名安全访问的方法及系统
CN111711597A (zh) * 2020-04-16 2020-09-25 武汉大学 一种基于时隙流水印的Tor暗网用户溯源方法及系统
CN111953669A (zh) * 2020-07-30 2020-11-17 江苏大学 适用于SDN的Tor流量溯源与应用类型识别方法和系统
CN114006715A (zh) * 2020-12-31 2022-02-01 广州非凡信息安全技术有限公司 一种基于透明代理设置攻击反制脚本的方法
CN114095245A (zh) * 2021-11-18 2022-02-25 北京天融信网络安全技术有限公司 网络攻击的溯源方法、装置、设备和介质
CN114363022A (zh) * 2021-12-22 2022-04-15 西安四叶草信息技术有限公司 攻击溯源方法、装置、电子设备及存储介质
CN115022077A (zh) * 2022-06-30 2022-09-06 绿盟科技集团股份有限公司 网络威胁防护方法、系统及计算机可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010049876A2 (en) * 2008-10-28 2010-05-06 Cotendo Ltd System and method for sharing transparent proxy between isp and cdn
CN102664881A (zh) * 2012-04-13 2012-09-12 东南大学 超文本传输协议1.1下的隐藏服务定位方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010049876A2 (en) * 2008-10-28 2010-05-06 Cotendo Ltd System and method for sharing transparent proxy between isp and cdn
CN102664881A (zh) * 2012-04-13 2012-09-12 东南大学 超文本传输协议1.1下的隐藏服务定位方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
A. CHRISTENSEN等: "Practical Onion HackingFinding the real address of tor clients", 《FORTCONSULT》 *
TIM ABBOTT等: "Browser-Based Attacks on Tor", 《PROCEEDING PET"07 PROCEEDINGS OF THE 7TH INTERNATIONAL CONFERENCE ON PRIVACY ENHANCING TECHNOLOGIES》 *
陈周国: "匿名网络追踪溯源综述", 《计算机研究与发展》 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106953854B (zh) * 2016-12-15 2019-10-18 中国电子科技集团公司第三十研究所 一种基于svm机器学习的暗网流量识别模型的建立方法
CN106953854A (zh) * 2016-12-15 2017-07-14 中国电子科技集团公司第三十研究所 一种基于svm机器学习的暗网流量识别模型的建立方法
CN109962902A (zh) * 2017-12-26 2019-07-02 中标软件有限公司 一种防网络追踪及实现匿名安全访问的方法及系统
CN108234488A (zh) * 2017-12-29 2018-06-29 北京长御科技有限公司 一种文件跟踪方法及装置
CN108337322A (zh) * 2018-03-15 2018-07-27 深圳市中科新业信息科技发展有限公司 一种前置审计方法
CN108777650A (zh) * 2018-06-08 2018-11-09 北京计算机技术及应用研究所 一种基于受控节点的匿名网络溯源方法
CN109547281A (zh) * 2018-09-25 2019-03-29 北京计算机技术及应用研究所 一种Tor网络的溯源方法
CN109547281B (zh) * 2018-09-25 2021-04-09 北京计算机技术及应用研究所 一种Tor网络的溯源方法
CN111711597B (zh) * 2020-04-16 2021-08-17 武汉大学 一种基于时隙流水印的Tor暗网用户溯源方法及系统
CN111711597A (zh) * 2020-04-16 2020-09-25 武汉大学 一种基于时隙流水印的Tor暗网用户溯源方法及系统
CN111953669A (zh) * 2020-07-30 2020-11-17 江苏大学 适用于SDN的Tor流量溯源与应用类型识别方法和系统
CN114006715A (zh) * 2020-12-31 2022-02-01 广州非凡信息安全技术有限公司 一种基于透明代理设置攻击反制脚本的方法
CN114095245A (zh) * 2021-11-18 2022-02-25 北京天融信网络安全技术有限公司 网络攻击的溯源方法、装置、设备和介质
CN114095245B (zh) * 2021-11-18 2024-02-02 北京天融信网络安全技术有限公司 网络攻击的溯源方法、装置、设备和介质
CN114363022A (zh) * 2021-12-22 2022-04-15 西安四叶草信息技术有限公司 攻击溯源方法、装置、电子设备及存储介质
CN114363022B (zh) * 2021-12-22 2024-05-24 西安四叶草信息技术有限公司 攻击溯源方法、装置、电子设备及存储介质
CN115022077A (zh) * 2022-06-30 2022-09-06 绿盟科技集团股份有限公司 网络威胁防护方法、系统及计算机可读存储介质
CN115022077B (zh) * 2022-06-30 2023-05-16 绿盟科技集团股份有限公司 网络威胁防护方法、系统及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN105471883A (zh) 基于web注入的Tor网络溯源系统、溯源方法
US9537887B2 (en) Method and system for network connection chain traceback using network flow data
Chakravarty et al. Traffic analysis against low-latency anonymity networks using available bandwidth estimation
Saleh et al. Shedding light on the dark corners of the internet: A survey of tor research
Ling et al. Protocol-level hidden server discovery
CN106657035B (zh) 一种网络报文传输方法及装置
Patil et al. Unmasking of source identity, a step beyond in cyber forensic
CN108777650A (zh) 一种基于受控节点的匿名网络溯源方法
CN107040445A (zh) 一种多跳vpn隧道的实现方法
JP2017092963A (ja) ネットフロー基盤の接続フィンガープリントの生成及び経由地逆追跡方法
Nepal et al. Deanonymizing schemes of hidden services in tor network: A survey
Wang et al. Anonymous sensory data collection approach for mobile participatory sensing
CN102664904B (zh) 被动模式下的隐藏文件传输服务定位方法
CN103916489B (zh) 一种单域名多ip的域名解析方法及系统
Okada et al. 32-bit AS number based IP Traceback
Rajam et al. Autonomous system based traceback mechanism for DDoS attack
Wang et al. An IP-traceback-based packet filtering scheme for eliminating DDoS attacks
Karapoola et al. Net-Police: A network patrolling service for effective mitigation of volumetric DDoS attacks
TW201018140A (en) System and method for protecting data of network user
CN109962902A (zh) 一种防网络追踪及实现匿名安全访问的方法及系统
Alenezi et al. Efficient as dos traceback
Thing et al. Locating network domain entry and exit point/path for DDoS attack traffic
Anand et al. Performance Analysis of ACO-based IP Traceback
Alenezi et al. Traceback of DoS over autonomous systems
Ranga et al. Ant colony based IP traceback scheme

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160406