CN112272178A - 基于动态概率双域包标记的攻击数据包溯源方法及系统 - Google Patents

基于动态概率双域包标记的攻击数据包溯源方法及系统 Download PDF

Info

Publication number
CN112272178A
CN112272178A CN202011148590.4A CN202011148590A CN112272178A CN 112272178 A CN112272178 A CN 112272178A CN 202011148590 A CN202011148590 A CN 202011148590A CN 112272178 A CN112272178 A CN 112272178A
Authority
CN
China
Prior art keywords
marking
router
probability
attack
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011148590.4A
Other languages
English (en)
Other versions
CN112272178B (zh
Inventor
李腾
肖泽宇
张翔宇
温子祺
廖艾
彭宇飞
张胜凯
魏大卫
马卓
沈玉龙
马建峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202011148590.4A priority Critical patent/CN112272178B/zh
Publication of CN112272178A publication Critical patent/CN112272178A/zh
Application granted granted Critical
Publication of CN112272178B publication Critical patent/CN112272178B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Operations Research (AREA)
  • Probability & Statistics with Applications (AREA)
  • Evolutionary Biology (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于动态概率双域包标记的攻击数据包溯源方法及系统,溯源方法,包括以下步骤:设置双域标记域的标记空间;对两种标记域采用相反的标记策略进行标记;在检测到攻击后,受害主机统计所有攻击数据包,分为两步重构攻击路径:(1)标记域中所有出现的标记信息即为组成攻击路径的路由器;(2)对标记信息出现次数进行计数;m1、m2分别表示上述标记空间中的两个标记域;m1中出现次数较多的路由器离受害主机越近,并沿攻击路径向攻击主机方向次数递减;m2中出现次数较多的路由器离攻击主机越近,并沿攻击路径向受害主机方向次数递减。本发明同时提供了实现上述方法的系统,满足自治局域网内对高安全性的需求。

Description

基于动态概率双域包标记的攻击数据包溯源方法及系统
技术领域
本发明属于网络攻击溯源领域,具体涉及一种基于动态概率双域包标记的攻击数据包溯源方法及系统。
背景技术
近年来,随着互联网的快速发展,人们将许多高价值的数据存储于网络之中。然而日渐频繁的网络攻击使得这些高价值的数据或者网络设施无法得到有效的安全保障,这对于新型网络的建设提出了多种需求,其中包括对于安全性的高要求。如银行、证券、教育、医疗、政府等机构频繁遭受网络攻击,造成巨大经济损失。虽然往往这些机构有成熟的内部网络体系,但由于网络攻击技术的发展,相对封闭的内部网络仍然难以抵御高技术的网络攻击。
建立相对封闭的局域网虽然能够抵御来自外网的直接攻击,但仍然可以通过某些已感染的主机为跳板,间接的向局域网内部发动攻击。通过U盘等移动存储设备接入到局域网也可能会植入病毒至系统中,即便与外网隔离同样存在一定风险。目前,局域网攻击仍然在网络攻击中占有不小的比重,对于系统安全带来极大的危害。简单地将局域网与外部网络隔绝无法根本杜绝网络攻击,提高网络攻击防御能力需要建立完整的可靠网络安全体系。
为了建立安全可靠的网络体系,不仅需要加强网络攻击的被动防御,还需要对网络攻击采取主动反制措施。在对网络攻击进行有效的检测和预警外,攻击数据包的溯源同样重要。攻击溯源是指在网络攻击的进行过程中或在网络攻击结束之后,通过相关技术推理网络攻击来源,分析当前所获得的网络攻击数据包的相关信息,追踪攻击数据包,进而追踪并发现系统中发起攻击的主机,并向上层管理员报告,及时对攻击主机采取限制措施,避免攻击造成更多损失。根据网络攻击溯源技术的基本原理,现有的溯源方法可以分为两类:标记型和日志记录型。其中,“标记型”方案将攻击路径上的路由器信息写入数据包中,协助受害主机恢复攻击路径与进行溯源。在日志记录型方案中,路由器记录一些遍历数据包的信息,以验证可疑数据包是否被该路由器转发。标记型方案需要对攻击数据包进行一定量的统计,在攻击数据包较少时难以准确重构出攻击路径。“日志记录型”方案对路由器的存储有额外要求,当数据量较大时,路由器记录的日志信息将会过于庞大和冗余而难以存储。
发明内容
本发明的目的在于针对上述现有技术中攻击数据包溯源存在的不足,提供一种基于动态概率双域包标记的攻击数据包溯源方法及系统,满足自治局域网内对高安全性的需求,在攻击数据包较少的情况下也能够准确重构攻击路径,并且不需要路由器对数据包存储日志。
为了实现上述目的,本发明有以下的技术方案:
一种基于动态概率双域包标记的攻击数据包溯源方法,包括以下步骤:
设置双域标记域的标记空间;
对两种标记域采用相反的标记策略进行标记;
在检测到攻击后,受害主机统计所有攻击数据包,分为两步重构攻击路径:
(1)标记域中所有出现的标记信息即为组成攻击路径的路由器;
(2)对标记信息出现次数进行计数;m1、m2分别表示上述标记空间中的两个标记域;m1中出现次数较多的路由器离受害主机越近,并沿攻击路径向攻击主机方向次数递减;m2中出现次数较多的路由器离攻击主机越近,并沿攻击路径向受害主机方向次数递减。
优选的,标记过程中路由器根据不同的数据包选择最合适的标记概率,根据数据包的TTL 字段来判断该数据经路由器转发的跳数,以此来计算标记概率修正系数,通过概率修正系数间接控制标记概率,最终使得标记概率的分布函数接近于线性化,优化攻击数据包溯源的准确率;标记概率的修改仅与数据包自身的属性相关,而与路由器无关,自适应选择标记概率。
优选的,将IP数据包与分片相关的33位字段设置标记空间,将其中的16位设置为m1标记域,另外的16位设置为m2标记域,还有1位作为是否使用自适应标记概率的标志位F,若F位为1则代表使用自适应标记概率,F位为0表示未使用自适应标记概率。
优选的,当数据包由路由器进行转发时,路由器以概率p1将自身的路由信息标记至数据包的m1标记域中,同时以概率p2将自身的路由信息标记至数据包的m2标记域中,m1标记域中实行“覆盖”准则,而m2标记域中实行“退让”准则:路由器准备向m1标记域中写入时,若m1标记域已由其他路由器标记,该路由器依然以概率p1在m1标记域中写入标记信息进行覆盖;而准备向m2标记域中写入时,若m2标记域已由其他路由器标记,则该路由器不再继续向m2标记域中写入。
优选的,TTL字段具体的初始值由操作系统所决定,不同操作系统的TTL值不同,通过操作系统的初始TTL减去路由器转发若干跳之后的TTL值来确定标记概率修正系数。
优选的,数据包在网络传输中若超过20跳未到达目标主机则视为目标不可达而被丢弃。
本发明还提供一种基于动态概率双域包标记的攻击数据包溯源系统,包括:
双域标记空间设置模块,用于在数据包内,利用IP数据报中与分片相关的字段设置标记空间,标记空间共分为两个标记域,每个标记域内的标记空间用于路由器写入自身信息;
标记模块,通过设定标记策略,对第一个标记域中实行“覆盖”准则,对第二个标记域中实行“退让”准则,两种标记域采用相反的标记策略进行标记;
数据包统计分析模块,用于统计受害主机所有攻击数据包重构攻击路径,标记域中所有出现的标记信息即为组成攻击路径的路由器;对标记信息出现次数进行计数;m1标记域中出现次数较多的路由器离受害主机越近,并沿攻击路径向攻击主机方向次数递减;m2标记域中出现次数较多的路由器离攻击主机越近,并沿攻击路径向受害主机方向次数递减。
优选的,标记模块实现路由器根据不同的数据包选择最合适的标记概率,根据数据包的TTL字段来判断该数据经路由器转发的跳数,以此来计算标记概率修正系数,通过概率修正系数间接控制标记概率,最终使得标记概率的分布函数接近于线性化,优化攻击数据包溯源的准确率。
相较于现有技术,本发明具有如下的有益效果:标记空间采取了两个标记域,采用不同的策略进行标记,在分布函数的图像上呈现相反特征,弥补了采用一个标记域时,在重构攻击路径某一段末尾溯源不精准的缺点,因此提高了整体溯源结果的准确性。在检测到攻击后,通过受害主机统计所有攻击数据包重构攻击路径,不需要路由器对数据包存储日志。
进一步的,本发明标记过程中对路由器使用了动态概率标记的方法,实现了路由器能根据数据包的传播距离计算修订系数,最终做到自适应地调整标记概率。
进一步的,本发明通过自适应的调整标记概率,使得最后进行数据包统计时,不同路由器的标记数量梯度明显,从而有助于在数据包数量较小的情况下减少区分路由器先后顺序带来的误差,因此,能够在数据包较少的情况下对攻击路径进行有效重构。
进一步的,本发明路由器计算压力均衡,在网络中边缘路由器的转发数据包的数量相对核心路由器更少。根据标记概率的分布函数,数据包在经过边缘路由器时的标记概率将会大于核心路由器的标记概率。这样使得边缘路由器与网络核心路由器的标记次数大致平衡,避免标记集中在某部分路由器中,达到了系统中路由器计算压力均衡的效果。
附图说明
图1本发明的攻击数据包溯源方法流程图;
图2本发明采用自适应概率算法的前后效果对比图;
图3本发明的双域包标记分析流程图;
图4本发明采用双域标记法的溯源正确率比较图。
具体实施方式
下面结合附图对本发明做进一步的详细说明。
本发明基于动态概率双域包标记的攻击数据包溯源方法在概率性包标记算法上,结合了动态概率包标记算法的优点,在IP报文的包头设置两个标记域,路由器计算标记概率修订参数并通过两种标记策略分别向两个标记域记录自身信息。总体流程图如图1所示。在检测到网络攻击发生时,受害主机能够统计攻击数据包,对数据包的攻击路径进行有效溯源。
1.标记空间的设置;
对于标记空间的设置,利用IP报文中首部的空闲数据包作为标记的记录空间。目前的网络不断完善,数据包分片的情况大幅减少,不足总体数量的0.25%,并且该比例在未来随着网络链路设备的不断完善将会进一步降低。利用自动最大传输单元发现机制也可以进一步避免分片。因此,用IP数据包头部中与分片相关的控制字段共33位用于标记空间的设置。其中,16位设置为m1标记域,16位设置为m2标记域,另有1位作为是否使用自适应标记概率的标志位F。若F位为1则代表使用自适应标记概率,F位为0表示未使用自适应标记概率。
2.标记算法;
标记空间中共包含两个标记域m1和m2。当数据包由路由器进行转发时,路由器以概率p1将自身的路由信息标记至数据包的m1标记域中,同时以p2标记概率将自身的路由信息标记至数据包的m2标记域中。不同的是,在m1标记域中实行“覆盖”准则,而在m2标记域中实行“退让”准则。也就是说,路由器准备向m1标记域中写入时,若m1已由其他路由器标记,该路由器依然以概率p1在m1中写入标记信息进行覆盖。当路由器准备m2标记域中写入时,若m2已由其他路由器标记,那么该路由器不再继续向m2中写入。
通过以上两种标记域和两种标记算法的设置,将能够在检测到网络攻击之后,对数据包统计的过程中提高溯源的准确率以及更短的溯源时间。
3.自适应调整标记概率;
在上述标记策略中,假设拓扑网络中的每个路由器对于两个标记域的标记概率都是恒定的。若标记概率选取为
Figure BDA0002740497190000061
时,重构攻击路径所需的数据包最少。但是目前的路由协议中,每次的数据包转发都是通过查找路由表确定最靠近的目的地的路由器。因此在数据包到达最终目的地之前,无法知晓会经过多少路由器转发,即d是无法确定。
本发明将标记概率的选取与攻击路径所得出的距离进行分析,p1、p2根据系统状况自适应取值,能够提高溯源路径的准确性,减少重构攻击路径所需要的数据包熟。
图2展示了10个路由器情况下的概率分布函数对比。普通概率包标记的算法如图中下方曲线所示,横坐标为攻击路径上各个路由器,纵坐标为标记概率。当数据包达到一定数量时,标记概率同样表示着标记数量。在之后的溯源过程中,对数据包进行统计,依靠不同路由器的标记数量来确定远近关系。图2中未采用自适应概率算法的柱状,在第6号路由器之后的梯度较小,在溯源时容易产生较大误差。因此,需要尽量扩大不同路由器标记概率的梯度,以提高溯源的准确率。为了使不同路由器的标记概率数梯度扩大,需要该曲线能够尽量接近线性,即凹函数的二阶导数更小,达到曲线的目标。因此,以m1标记域为例,每个路由器的标记概率p1乘以一个距离系数再进行标记,该系数在数据包的传播过程中随距离递减。而IP 数据包头部已有TTL字段具有距离计数功能,因此可以结合TTL字段确定距离系数。TTL字段具体的初始值由操作系统所决定,不同操作系统的TTL值可能会不同,如表1所示。
表1
操作系统 TTL初始值
Windows 98 32
Linux 64/255
Windows NT/2000/XP 128
UNIX 255
通常,数据包在网络传输中很难超过20跳,若超过20跳仍然未到达目标主机会被视为目标不可达而被丢弃。在局域网中,数据包经路由器转发的次数可能更少。因此,可以推测出操作系统的初始TTL减去目前的TTL值来确定标记概率修正系数。
本发明通过TTL确定距离系数是为了平衡标记概率,使分布函数更加线性,增加数据包数量较小情况下的溯源准确性。
如图2所示,图中采用自适应概率算法后,较高柱状代表采用自适应概率后不同路由器的标记概率。相对于未采用自适应概率的柱状来说,采用自适应概率柱状的梯度更大,因此在数据包统计过程中能大大减少误差。
4.数据包统计分析并重构攻击路径;
在检测到攻击后,受害主机统计所有攻击数据包。分为两步重构攻击路径:
(1)标记域中所有出现的标记信息即为组成攻击路径的路由器。
(2)对标记信息出现次数进行计数。m1、m2分别表示上述标记空间中的两个标记域。m1中出现次数较多的路由器离受害主机越近,并沿攻击路径向攻击主机方向次数递减。m2中出现次数较多的路由器离攻击主机越近,并沿攻击路径向受害主机方向次数递减。
在受害主机遭受攻击之后,将收到的数据包中标记域所标记的路由信息进行统计,以相同路由信息出现的次数进行计数并排序。假设攻击路径G=(A,R1,R2,...,Rd,B),其中A、B 分别代表攻击主机与受害主机,Ri(i=1,2,...,d)代表攻击主机向受害主机发送的攻击数据包所经过的路由器。
Figure BDA0002740497190000071
表示路由器Ri对数据包中mc标记域的标记概率。
攻击数据包在攻击路径G的转发过程中,由于每个路由器Ri以同等的概率p1对m1标记域进行标记,并实行“覆盖”准则,前面路由器标记的信息可能被后面的路由器所替换掉。因此:
Figure BDA0002740497190000072
Figure BDA0002740497190000081
Figure BDA0002740497190000082
之后路由器标记数据包的概率按此规律进行递推,上述省略了具体的
Figure BDA0002740497190000083
之后计算。
可以推出:
Figure BDA0002740497190000084
可以看到,对于m1标记域,
Figure BDA0002740497190000085
将会随着i的减少而递减。这代表着若m1中的某路由器标记信息计数越多,则说明该路由器在攻击路径中距离受害主机越近;若离受害主机越远,受害主机所收到的该路由器标记过的数据包越少,从而可以通过数据包m1标记域中各个路由信息出现的次数来区分路由器的远近,由此重构出攻击路径。
然而,通过分析
Figure BDA0002740497190000086
的概率分布特性,发现当i取值较小,即在攻击路径中距离攻击主机较近且距离受害主机较远时,
Figure BDA0002740497190000087
将会较小甚至出现为零或为负的情况,这代表此时难以通过标记信息出现次数来准确区分攻击路径中的远近距离,采用统计的方法会导致溯源错误。如图2中所示,柱状图在6号路由器之后的标记概率差距较小。需要采用一种在距离攻击主机较近且距离受害主机较远,即i取值较小情况下,使得
Figure BDA0002740497190000087
较大的m2标记算法。本发明通过m2标记算法弥补m1标记算法对较攻击主机较近时标记不敏感的缺陷。
m2标记域采用的是“退让”准则,在攻击数据包沿攻击路径G=(A,R1,R2,...,Rd,B)的转发过程中,若路由器Ri发现m2标记域已经过之前的路由器填写过路由信息,则不再进行操作;发现m2标记域未含有任何标记信息,则以概率p1对m2标记域进行标记。显而易见,在攻击路径中,当距离受害主机越远,该路由器标记m2的概率将会越大。因此:
Figure BDA0002740497190000091
Figure BDA0002740497190000092
之前路由器标记数据包的概率按此规律进行递推,上述省略了具体的
Figure BDA0002740497190000093
之前计算。
可以推出:
Figure BDA0002740497190000094
因此,同样经过统计、计数和排序之后,能够重构出一条由受害主机指向攻击主机的路径,并且对于距离受害主机越的路由器将会描述得更加精确。若单独采用一个标记域,则在曲线的某一端会梯度较小,此时难以确定攻击路径中路由器的先后顺序,存在较大误差。经过如图3所示的双域包标记的分析,通过两个标记域的设置,采用两种相反的标记方法,解决了单个标记域在末端标记次数差别较小而难以确定先后顺序的问题。
采用本发明的双域标记法进行双向标记,攻击主机向受害主机发送数据包共经过10个路由器进行转发,实验结果如图4所示。本发明采用双域标记法,重构数据包转发路径的准确率相对于普通的包标记算法有了较大提升。当传输的数据包达到300时,就已经能够接近较高的溯源准确率;当传输的数据包达到500时,已经能够基本做到准确溯源。因此,本发明进行准确溯源的数据包数量要求较少,在检测到攻击之后,能够更快追踪到发送攻击数据包的攻击主机,上报至高层并采取反制措施,及时阻止攻击造成进一步危害。
以上所述的仅仅是本发明的较佳实施例,并不用以对本发明的技术方案进行任何限制,本领域技术人员应当理解的是,在不脱离本发明精神和原则的前提下,该技术方案还可以进行若干简单的修改和替换,这些修改和替换也均属于权利要求书所涵盖的保护范围之内。

Claims (8)

1.一种基于动态概率双域包标记的攻击数据包溯源方法,其特征在于,包括以下步骤:
设置双域标记域的标记空间;
对两种标记域采用相反的标记策略进行标记;
在检测到攻击后,受害主机统计所有攻击数据包,分为两步重构攻击路径:
(1)标记域中所有出现的标记信息即为组成攻击路径的路由器;
(2)对标记信息出现次数进行计数;m1、m2分别表示上述标记空间中的两个标记域;m1中出现次数较多的路由器离受害主机越近,并沿攻击路径向攻击主机方向次数递减;m2中出现次数较多的路由器离攻击主机越近,并沿攻击路径向受害主机方向次数递减。
2.根据权利要求1所述基于动态概率双域包标记的攻击数据包溯源方法,其特征在于:标记过程中路由器根据不同的数据包选择最合适的标记概率,根据数据包的TTL字段来判断该数据经路由器转发的跳数,以此来计算标记概率修正系数,通过概率修正系数间接控制标记概率,最终使得标记概率的分布函数接近于线性化,优化攻击数据包溯源的准确率;标记概率的修改仅与数据包自身的属性相关,而与路由器无关,自适应选择标记概率。
3.根据权利要求2所述基于动态概率双域包标记的攻击数据包溯源方法,其特征在于:将IP数据包与分片相关的33位字段设置标记空间,将其中的16位设置为m1标记域,另外的16位设置为m2标记域,还有1位作为是否使用自适应标记概率的标志位F,若F位为1则代表使用自适应标记概率,F位为0表示未使用自适应标记概率。
4.根据权利要求2所述基于动态概率双域包标记的攻击数据包溯源方法,其特征在于:当数据包由路由器进行转发时,路由器以概率p1将自身的路由信息标记至数据包的m1标记域中,同时以概率p2将自身的路由信息标记至数据包的m2标记域中,m1标记域中实行“覆盖”准则,而m2标记域中实行“退让”准则:路由器准备向m1标记域中写入时,若m1标记域已由其他路由器标记,该路由器依然以概率p1在m1标记域中写入标记信息进行覆盖;而准备向m1标记域中写入时,若m2标记域已由其他路由器标记,则该路由器不再继续向m2标记域中写入。
5.根据权利要求2所述基于动态概率双域包标记的攻击数据包溯源方法,其特征在于:TTL字段具体的初始值由操作系统所决定,不同操作系统的TTL值不同,通过操作系统的初始TTL减去路由器转发若干跳之后的TTL值来确定标记概率修正系数。
6.根据权利要求1所述基于动态概率双域包标记的攻击数据包溯源方法,其特征在于:数据包在网络传输中若超过20跳仍然未到达目标主机则视为目标不可达而被丢弃。
7.一种基于动态概率双域包标记的攻击数据包溯源系统,其特征在于,包括:
双域标记空间设置模块,用于在数据包内,利用IP数据报中与分片相关的字段设置标记空间,标记空间共分为两个标记域,每个标记域内的标记空间用于路由器写入自身信息;
标记模块,通过设定标记策略,对第一个标记域中实行“覆盖”准则,对第二个标记域中实行“退让”准则,两种标记域采用相反的标记策略进行标记;
数据包统计分析模块,用于统计受害主机所有攻击数据包重构攻击路径,标记域中所有出现的标记信息即为组成攻击路径的路由器;对标记信息出现次数进行计数;m1标记域中出现次数较多的路由器离受害主机越近,并沿攻击路径向攻击主机方向次数递减;m2标记域中出现次数较多的路由器离攻击主机越近,并沿攻击路径向受害主机方向次数递减。
8.根据权利要求7所述基于动态概率双域包标记的攻击数据包溯源系统,其特征在于:标记模块实现路由器根据不同的数据包选择最合适的标记概率,根据数据包的TTL字段来判断该数据经路由器转发的跳数,以此来计算标记概率修正系数,通过概率修正系数间接控制标记概率,最终使得标记概率的分布函数接近于线性化,优化攻击数据包溯源的准确率。
CN202011148590.4A 2020-10-23 2020-10-23 基于动态概率双域包标记的攻击数据包溯源方法及系统 Active CN112272178B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011148590.4A CN112272178B (zh) 2020-10-23 2020-10-23 基于动态概率双域包标记的攻击数据包溯源方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011148590.4A CN112272178B (zh) 2020-10-23 2020-10-23 基于动态概率双域包标记的攻击数据包溯源方法及系统

Publications (2)

Publication Number Publication Date
CN112272178A true CN112272178A (zh) 2021-01-26
CN112272178B CN112272178B (zh) 2021-11-30

Family

ID=74341860

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011148590.4A Active CN112272178B (zh) 2020-10-23 2020-10-23 基于动态概率双域包标记的攻击数据包溯源方法及系统

Country Status (1)

Country Link
CN (1) CN112272178B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1997023A (zh) * 2006-12-19 2007-07-11 中国科学院研究生院 用于ip追踪的内部边采样方法和系统
CN102801727A (zh) * 2012-08-13 2012-11-28 常州大学 一种基于自治域系统的DDoS攻击追踪方法
CN104038384A (zh) * 2014-05-22 2014-09-10 中国电子科技集团公司第三十研究所 一种基于gbf的追踪溯源系统及其工作方法
CN105763449A (zh) * 2016-03-23 2016-07-13 东北大学 基于存储资源自适应调整的单包溯源方法
CN105791275A (zh) * 2016-02-25 2016-07-20 上海交通大学 基于模运算的拒绝服务攻击返回追踪方法
CN105812372A (zh) * 2016-03-23 2016-07-27 东北大学 基于标签交换的单包溯源方法
CN107026867A (zh) * 2017-06-28 2017-08-08 西安电子科技大学 基于父节点可控路由算法定位DoS攻击源的方法
CN107105471A (zh) * 2017-05-23 2017-08-29 山东大学 基于正交标识的wsn数据传输路径溯源方法及系统
CN107196939A (zh) * 2017-05-22 2017-09-22 南京邮电大学 一种适用于sdn网络的混合包标记溯源系统和方法
CN108881316A (zh) * 2018-08-30 2018-11-23 中国人民解放军国防科技大学 一种天地一体化信息网络下攻击回溯的方法
CN109120602A (zh) * 2018-07-25 2019-01-01 中国人民公安大学 一种IPv6攻击溯源方法
US20190104151A1 (en) * 2016-03-23 2019-04-04 Agency For Science, Technology And Research Cloud-based forensic ip traceback
CN111490975A (zh) * 2020-03-23 2020-08-04 山东大学 一种基于软件定义网络的分布式拒绝服务DDoS攻击溯源系统和方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1997023A (zh) * 2006-12-19 2007-07-11 中国科学院研究生院 用于ip追踪的内部边采样方法和系统
CN102801727A (zh) * 2012-08-13 2012-11-28 常州大学 一种基于自治域系统的DDoS攻击追踪方法
CN104038384A (zh) * 2014-05-22 2014-09-10 中国电子科技集团公司第三十研究所 一种基于gbf的追踪溯源系统及其工作方法
CN105791275A (zh) * 2016-02-25 2016-07-20 上海交通大学 基于模运算的拒绝服务攻击返回追踪方法
US20190104151A1 (en) * 2016-03-23 2019-04-04 Agency For Science, Technology And Research Cloud-based forensic ip traceback
CN105763449A (zh) * 2016-03-23 2016-07-13 东北大学 基于存储资源自适应调整的单包溯源方法
CN105812372A (zh) * 2016-03-23 2016-07-27 东北大学 基于标签交换的单包溯源方法
CN107196939A (zh) * 2017-05-22 2017-09-22 南京邮电大学 一种适用于sdn网络的混合包标记溯源系统和方法
CN107105471A (zh) * 2017-05-23 2017-08-29 山东大学 基于正交标识的wsn数据传输路径溯源方法及系统
CN107026867A (zh) * 2017-06-28 2017-08-08 西安电子科技大学 基于父节点可控路由算法定位DoS攻击源的方法
CN109120602A (zh) * 2018-07-25 2019-01-01 中国人民公安大学 一种IPv6攻击溯源方法
CN108881316A (zh) * 2018-08-30 2018-11-23 中国人民解放军国防科技大学 一种天地一体化信息网络下攻击回溯的方法
CN111490975A (zh) * 2020-03-23 2020-08-04 山东大学 一种基于软件定义网络的分布式拒绝服务DDoS攻击溯源系统和方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
GUANG JIN: "Across-Domain Deterministic Packet Marking for IP Traceback", 《2007 SECOND INTERNATIONAL CONFERENCE ON COMMUNICATIONS AND NETWORKING》 *
李刚等: "基于自适应包标记的IP源追踪方案 ", 《微计算机信息》 *
靳娜: "DDoS攻击下的数据包标记优化方案的研究", 《中国优秀硕士学位论文全文数据库(电子期刊) 信息科技辑》 *

Also Published As

Publication number Publication date
CN112272178B (zh) 2021-11-30

Similar Documents

Publication Publication Date Title
CN107147670B (zh) 基于博弈体系的apt防御方法
CN110719275B (zh) 一种基于报文特征的电力终端漏洞攻击检测方法
US20150124825A1 (en) System and method for identification of large-data flows
US20030115485A1 (en) Hash-based systems and methods for detecting, preventing, and tracing network worms and viruses
CN108881250B (zh) 电力通信网络安全态势预测方法、装置、设备及存储介质
US20100076919A1 (en) Method and apparatus for pattern matching
CN101841533A (zh) 分布式拒绝服务攻击检测方法和装置
CN110225037A (zh) 一种DDoS攻击检测方法和装置
CN110071934B (zh) 用于网络异常检测的局部敏感性计数摘要方法及系统
CN109120602B (zh) 一种IPv6攻击溯源方法
CN104022999A (zh) 基于协议分析的网络数据处理方法及系统
EP2294785A2 (en) Method and system for identifying enterprise network hosts infected with slow and/or distributed scanning malware
CN106407400A (zh) 一种面向流式数据的实时摘要生成方法
DE112019002591T5 (de) Weiterleitungselement-datenebene mit flussgrössendetektor
CN108833430B (zh) 一种软件定义网络的拓扑保护方法
CN112272178B (zh) 基于动态概率双域包标记的攻击数据包溯源方法及系统
CN112738107A (zh) 一种网络安全的评价方法、装置、设备及存储介质
CN111835681A (zh) 一种大规模流量异常主机检测方法和装置
US20050204171A1 (en) Deterministic packet marking
Malliga et al. A hybrid scheme using packet marking and logging for IP traceback
Vincent et al. A survey of IP traceback mechanisms to overcome denial-of-service attacks
CN109962879A (zh) 针对分布式反射拒绝服务DRDoS的安全防御方法和控制器
CN112653658A (zh) 一种SDN环境下基于信息熵的DDoS攻击检测方法
CN105897739A (zh) 数据包深度过滤方法
CN113507476B (zh) 针对arp欺骗攻击的防御方法、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant