CN112822198A - 面向追踪溯源应用的多层协议网络信标植入检测方法 - Google Patents

面向追踪溯源应用的多层协议网络信标植入检测方法 Download PDF

Info

Publication number
CN112822198A
CN112822198A CN202110060084.8A CN202110060084A CN112822198A CN 112822198 A CN112822198 A CN 112822198A CN 202110060084 A CN202110060084 A CN 202110060084A CN 112822198 A CN112822198 A CN 112822198A
Authority
CN
China
Prior art keywords
network
beacon
protocol
layer
network beacon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110060084.8A
Other languages
English (en)
Other versions
CN112822198B (zh
Inventor
任传伦
郭世泽
任秋洁
金波
夏建民
俞赛赛
刘晓影
乌吉斯古愣
孟祥頔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 15 Research Institute
Original Assignee
CETC 15 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 15 Research Institute filed Critical CETC 15 Research Institute
Priority to CN202110060084.8A priority Critical patent/CN112822198B/zh
Publication of CN112822198A publication Critical patent/CN112822198A/zh
Application granted granted Critical
Publication of CN112822198B publication Critical patent/CN112822198B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

为了克服现有的基于概率数据包标记技术难以进行单包溯源、易引起与现有协议的兼容性等问题,本发明提出一种面向追踪溯源应用的多层协议网络信标植入检测方法,引入网络信标技术,通过对受监测目标流量的网络层、传输层、应用层三层协议中的某些精心选择字段进行网络信标构造植入,形成具有隐蔽性、稳定性、易检测性的网络信标植入;有针对性的开展基于多层协议特定字段内容的网络信标检测,识别定位具有植入网络信标的流量,选取或组合使用网络层、传输层、应用层三层协议中的合适字段进行网络信标植入,通过协同监测检测的方式开展攻击路径的还原,可以进行基于单包信标发现的追踪溯源。

Description

面向追踪溯源应用的多层协议网络信标植入检测方法
技术领域
本发明涉及计算机网络安全领域,尤其涉及一种面向追踪溯源应用的多层协议网络信标植入检测方法。
背景技术
目前,随着互联网技术的应用和发展,网络攻击者对企业网、电信网、省网、国际网等关键业务网以及网络基础设施造成了严重的威胁。攻击者为了隐藏自身的身份和流量源,一般会采用多级跳板转发的方式来规避追踪溯源,极大地增加了安全防御方对攻击者追踪溯源的难度。
基于海量威胁情报关联分析追踪溯源技术存在威胁情报不能及时更新而导致追踪溯源效果差的问题。此外,现有追踪溯源技术面对未知攻击难以进行有效感知,难以实现对攻击活动高效稳定的追踪溯源。现有的基于概率数据包标记技术,检测端需要收到较多的数据包才能够重构攻击路径,难以进行单包溯源,同时信标植入需要在TP报头预留较多信息域,易引起与现有协议的兼容性问题,有可能导致网络信标被路由器强制清除。
如何实现对攻击活动高效稳定的追踪溯源,是当前迫切需要解决的一个问题。
发明内容
为了克服现有的基于概率数据包标记技术难以进行单包溯源、易引起与现有协议的兼容性等问题,本发明提出一种面向追踪溯源应用的多层协议网络信标植入检测方法,引入网络信标技术,通过对受监测目标流量的网络层、传输层、应用层三层协议中的某些精心选择字段进行网络信标构造植入,形成具有隐蔽性、稳定性、易检测性的网络信标植入。在检测设备上,有针对性的开展基于多层协议特定字段内容的网络信标检测,识别定位具有植入网络信标的流量。选取或组合使用网络层、传输层、应用层三层协议中的合适字段进行网络信标植入,能够适应对多种非加密变换型攻击路径的追踪。选取网络层、传输层、应用层三层协议中的合适字段进行网络信标植入,通过协同监测检测的方式开展攻击路径的还原,可以进行基于单包信标发现的追踪溯源。
本发明公开了一种面向追踪溯源应用的多层协议网络信标植入检测方法,其步骤包括:
S1,基于多层协议的网络信标植入,依据网络信标植入的层级,包括应用层协议信标植入、传输层协议信标植入、网络层协议信标植入。
基于多层协议的网络信标植入的具体步骤为:
S11,依据追踪目标的网络流量协议类型和网络构建类型,选择使用应用层协议信标植入、传输层协议信标植入、网络层协议信标植入中的一种或多种;
S12,若选择在应用层进行网络信标注入,选择HTTP、SSL/TLS、DNS等协议报文的特定位置植入网络信标,并提供对其他应用层协议网络信标植入的扩展能力;
S121,HTTP协议网络信标植入,是在HTTP头部的可自定义字段植入信标,具体的,选择在HTTP头部的请求包中的User-Agent字段植入具有识别性、伪装性的网络信标字符串,或者选择在HTTP头部的应答包中的Expires字段植入网络信标字符串,该字符串的内容是一个固定应答过期时间的设置值。
S122,SSL/TLS协议网络信标植入,为了实现植入的隐蔽性和无干扰性,选择在SSL/TLS协议握手阶段的ClientHello包内的支持密码算法套件和摘要算法套件中添加自定义的具有特定特征的网络信标信息,如特定的二进制字符串;该网络信标信息为32比特长度且既有唯一识别性也有伪装性的代表算法套件的二进制字符串。
S123,DNS协议网络信标植入,是在不影响目标DNS协议流量通联和内容交互的情况下,添加指向自定义唯一域名服务器的网络信标解析请求包,如Name:Insertdomainname.com。
S13,若选择在传输层进行网络信标植入,选择可变长度的TCP协议报头的可选字段部分植入网络信标;
S14,若选择在网络层进行网络信标植入,选择TP报头部分的数据报ID字段植入网络信标。
S15,将植入信标的网络数据流通过网络进行传输。
S2,基于多层协议的网络信标检测,依托网络关口或路由节点,探测关口流量中是否出现植入的网络信标。根据网络信标检测的网络层级,包括网络层协议信标检测、传输层协议信标检测、应用层协议信标检测。
基于多层协议的网络信标检测的具体步骤包括:
S21,依据追踪目标的网络流量协议类型和网络构建类型,对网络信标所在的层级进行检测;
S22,判断网络信标是否在网络层,是通过对网络层TP协议TP报头部分的数据报ID字段进行网络信标匹配检测,若IP报头部分的数据报ID字段与植入的网络信标内容一致,则检测到TP协议网络信标;
S23,判断网络信标是否在传输层,是通过对传输层TCP协议报头可选字段部分进行网络信标匹配检测,若传输层TCP协议报头可选字段部分与植入的网络信标内容一致,则判断检测到TCP协议网络信标;
S24,判断网络信标是否在应用层,是通过对应用层HTTP、SSL/TLS、DNS等协议报文的特定位置内容进行网络信标匹配检测,具体包括:
S241,对应用层HTTP协议网络进行信标检测,是对HTTP头部的可自定义字段内容进行匹配检测,若HTTP协议请求包中的User-Agent字段的内容或HTTP协议应答包中的Expires字段的内容与植入的网络信标内容一致,则判断检测到HTTP协议网络信标;
S242,对应用层SSL/TLS协议网络进行信标检测,是通过对SSL/TLS协议握手阶段的ClientHello包内的支持密码算法套件和摘要算法套件进行识别,判断其是否与对应植入的内容一致,若一致则判断检测到SSL/TLS协议网络信标;
S243,对应用层DNS协议网络进行信标检测,是对DNS协议中设定的特定域名进行检测,若在DNS协议中发现设定的特定域名,则判断检测到DNS协议网络信标。
S3,根据检测恢复出的网络信标,判断数据流的关联性,并对网络数据流进行流量分析,根据流量分析结果,掌控监测流量数据整体路径的走向,通过综合情报分析、蜜罐仿真诱捕、攻击主体溯源定性,实现对各类网络威胁活动的追踪溯源,并对溯源结果进行态势感知及显示。
本发明的有益效果为:
1、本发明所述的基于多层协议的网络信标植入检测方法,通过协同监测检测的方式开展攻击路径的还原,进行基于单包信标发现的追踪溯源;通过选择合适的字段进行网络信标植入,避免网络信标在传输过程中遭到强制清除。
2、本发明所述的基于多层协议的网络信标植入检测方法,选择或组合使用应用层协议信标植入、传输层协议信标植入、网络层协议信标植入,具备应用层、传输层、网络层三层协议的网络信标植入能力,适应对多种非加密变换型攻击路径的追踪。
附图说明
图1为本发明方法的技术方案示意图。
图2为本发明方法的流程图。
图3为本发明方法的基于多层协议的网络信标植入流程。
图4为本发明方法的基于多层协议的网络信标检测流程。
具体实施方式
为了更好的了解本发明内容,这里给出一个实施例。
为了克服现有的基于概率数据包标记技术难以进行单包溯源、易引起与现有协议的兼容性等问题,本发明提出一种面向追踪溯源应用的多层协议网络信标植入检测方法,引入网络信标技术,通过对受监测目标流量的网络层、传输层、应用层三层协议中的某些精心选择字段进行网络信标构造植入,形成具有隐蔽性、稳定性、易检测性的网络信标植入。在检测设备上,有针对性的开展基于多层协议特定字段内容的网络信标检测,识别定位具有植入网络信标的流量。选取或组合使用网络层、传输层、应用层三层协议中的合适字段进行网络信标植入,能够适应对多种非加密变换型攻击路径的追踪。选取网络层、传输层、应用层三层协议中的合适字段进行网络信标植入,通过协同监测检测的方式开展攻击路径的还原,可以进行基于单包信标发现的追踪溯源。该技术方案示意图如图1所示。
本发明公开了一种面向追踪溯源应用的多层协议网络信标植入检测方法,其步骤包括:
S1,基于多层协议的网络信标植入,依据网络信标植入的层级,包括应用层协议信标植入、传输层协议信标植入、网络层协议信标植入。
基于多层协议的网络信标植入的具体步骤为:
S11,依据追踪目标的网络流量协议类型和网络构建类型,选择使用应用层协议信标植入、传输层协议信标植入、网络层协议信标植入中的一种或多种;
S12,若选择在应用层进行网络信标注入,选择HTTP、SSL/TLS、DNS等协议报文的特定位置植入网络信标,并提供对其他应用层协议网络信标植入的扩展能力;
S121,HTTP协议网络信标植入,是在HTTP头部的可自定义字段植入信标,具体的,选择在HTTP头部的请求包中的User-Agent字段植入具有识别性、伪装性的网络信标字符串,或者选择在HTTP头部的应答包中的Expires字段植入网络信标字符串,该字符串的内容是一个固定应答过期时间的设置值。
S122,SSL/TLS协议网络信标植入,为了实现植入的隐蔽性和无干扰性,选择在SSL/TLS协议握手阶段的ClientHello包内的支持密码算法套件和摘要算法套件中添加自定义的具有特定特征的网络信标信息,如特定的二进制字符串;该网络信标信息为32比特长度且既有唯一识别性也有伪装性的代表算法套件的二进制字符串。
S123,DNS协议网络信标植入,是在不影响目标DNS协议流量通联和内容交互的情况下,添加指向自定义唯一域名服务器的网络信标解析请求包,如Name:Insertdomainname.com。
S13,若选择在传输层进行网络信标植入,选择可变长度的TCP协议报头的可选字段部分植入网络信标;
S14,若选择在网络层进行网络信标植入,选择TP报头部分的数据报ID字段植入网络信标。
S15,将植入信标的网络数据流通过网络进行传输。
S2,基于多层协议的网络信标检测,依托网络关口或路由节点,探测关口流量中是否出现植入的网络信标。根据网络信标检测的网络层级,包括网络层协议信标检测、传输层协议信标检测、应用层协议信标检测。
基于多层协议的网络信标检测的具体步骤包括:
S21,依据追踪目标的网络流量协议类型和网络构建类型,对网络信标所在的层级进行检测;
S22,判断网络信标是否在网络层,是通过对网络层TP协议TP报头部分的数据报ID字段进行网络信标匹配检测,若TP报头部分的数据报ID字段与植入的网络信标内容一致,则检测到IP协议网络信标;
S23,判断网络信标是否在传输层,是通过对传输层TCP协议报头可选字段部分进行网络信标匹配检测,若传输层TCP协议报头可选字段部分与植入的网络信标内容一致,则判断检测到TCP协议网络信标;
S24,判断网络信标是否在应用层,是通过对应用层HTTP、SSL/TLS、DNS等协议报文的特定位置内容进行网络信标匹配检测,具体包括:
S241,对应用层HTTP协议网络进行信标检测,是对HTTP头部的可自定义字段内容进行匹配检测,若HTTP协议请求包中的User-Agent字段的内容或HTTP协议应答包中的Expires字段的内容与植入的网络信标内容一致,则判断检测到HTTP协议网络信标;
S242,对应用层SSL/TLS协议网络进行信标检测,是通过对SSL/TLS协议握手阶段的ClientHello包内的支持密码算法套件和摘要算法套件进行识别,判断其是否与对应植入的内容一致,若一致则判断检测到SSL/TLS协议网络信标;
S243,对应用层DNS协议网络进行信标检测,是对DNS协议中设定的特定域名进行检测,若在DNS协议中发现设定的特定域名,则判断检测到DNS协议网络信标。
S3,根据检测恢复出的网络信标,判断数据流的关联性,并对网络数据流进行流量分析,根据流量分析结果,掌控监测流量数据整体路径的走向,通过综合情报分析、蜜罐仿真诱捕、攻击主体溯源定性,实现对各类网络威胁活动的追踪溯源,并对溯源结果进行态势感知及显示。
本发明方法的流程图如图2所示,本方法主要包括流量解析、网络信标植入层次选择、信标生成、信标植入、流量检测、信标检测、信标还原、流量分析。
基于多层协议的网络信标植入的流程图如图3所示。基于多层协议的网络信标检测流程图如图4所示。依据追踪目标的网络流量协议类型和网络构建类型,选择或组合使用应用层协议信标植入、传输层协议信标植入、网络层协议信标植入方式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (5)

1.一种面向追踪溯源应用的多层协议网络信标植入检测方法,其特征在于,其步骤包括:
S1,基于多层协议的网络信标植入,依据网络信标植入的层级,包括应用层协议信标植入、传输层协议信标植入、网络层协议信标植入;
S2,基于多层协议的网络信标检测,依托网络关口或路由节点,探测关口流量中是否出现植入的网络信标;根据网络信标检测的网络层级,包括网络层协议信标检测、传输层协议信标检测、应用层协议信标检测;
S3,根据检测恢复出的网络信标,判断数据流的关联性,并对网络数据流进行流量分析,根据流量分析结果,掌控监测流量数据整体路径的走向,通过综合情报分析、蜜罐仿真诱捕、攻击主体溯源定性,实现对各类网络威胁活动的追踪溯源,并对溯源结果进行态势感知及显示。
2.一种如权利要求1所述的面向追踪溯源应用的多层协议网络信标植入检测方法,其特征在于,步骤S1所述的基于多层协议的网络信标植入,其具体步骤为:
S11,依据追踪目标的网络流量协议类型和网络构建类型,选择使用应用层协议信标植入、传输层协议信标植入、网络层协议信标植入中的一种或多种;
S12,若选择在应用层进行网络信标注入,选择HTTP、SSL/TLS、DNS协议报文的特定位置植入网络信标,并提供对其他应用层协议网络信标植入的扩展能力;
S13,若选择在传输层进行网络信标植入,选择可变长度的TCP协议报头的可选字段部分植入网络信标;
S14,若选择在网络层进行网络信标植入,选择IP报头部分的数据报ID字段植入网络信标;
S15,将植入信标的网络数据流通过网络进行传输。
3.一种如权利要求2所述的面向追踪溯源应用的多层协议网络信标植入检测方法,其特征在于,所述的步骤S12,其具体包括:
S121,HTTP协议网络信标植入,是在HTTP头部的可自定义字段植入信标,具体的,选择在HTTP头部的请求包中的User-Agent字段植入具有识别性、伪装性的网络信标字符串,或者选择在HTTP头部的应答包中的Expires字段植入网络信标字符串;
S122,SSL/TLS协议网络信标植入,为了实现植入的隐蔽性和无干扰性,选择在SSL/TLS协议握手阶段的ClientHello包内的支持密码算法套件和摘要算法套件中添加自定义的具有特定特征的网络信标信息;该网络信标信息为32比特长度且既有唯一识别性也有伪装性的代表算法套件的二进制字符串;
S123,DNS协议网络信标植入,是在不影响目标DNS协议流量通联和内容交互的情况下,添加指向自定义唯一域名服务器的网络信标解析请求包。
4.一种如权利要求1所述的面向追踪溯源应用的多层协议网络信标植入检测方法,其特征在于,步骤S2所述的基于多层协议的网络信标检测的具体步骤包括:
S21,依据追踪目标的网络流量协议类型和网络构建类型,对网络信标所在的层级进行检测;
S22,判断网络信标是否在网络层,是通过对网络层IP协议IP报头部分的数据报ID字段进行网络信标匹配检测,若IP报头部分的数据报ID字段与植入的网络信标内容一致,则检测到IP协议网络信标;
S23,判断网络信标是否在传输层,是通过对传输层TCP协议报头可选字段部分进行网络信标匹配检测,若传输层TCP协议报头可选字段部分与植入的网络信标内容一致,则判断检测到TCP协议网络信标;
S24,判断网络信标是否在应用层,是通过对应用层HTTP、SSL/TLS、DNS协议报文的特定位置内容进行网络信标匹配检测。
5.一种如权利要求4所述的面向追踪溯源应用的多层协议网络信标植入检测方法,其特征在于,所述的步骤S24,具体包括:
S241,对应用层HTTP协议网络进行信标检测,是对HTTP头部的可自定义字段内容进行匹配检测,若HTTP协议请求包中的User-Agent字段的内容或HTTP协议应答包中的Expires字段的内容与植入的网络信标内容一致,则判断检测到HTTP协议网络信标;
S242,对应用层SSL/TLS协议网络进行信标检测,是通过对SSL/TLS协议握手阶段的ClientHello包内的支持密码算法套件和摘要算法套件进行识别,判断其是否与对应植入的内容一致,若一致则判断检测到SSL/TLS协议网络信标;
S243,对应用层DNS协议网络进行信标检测,是对DNS协议中设定的特定域名进行检测,若在DNS协议中发现设定的特定域名,则判断检测到DNS协议网络信标。
CN202110060084.8A 2021-01-15 2021-01-15 面向追踪溯源应用的多层协议网络信标植入检测方法 Active CN112822198B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110060084.8A CN112822198B (zh) 2021-01-15 2021-01-15 面向追踪溯源应用的多层协议网络信标植入检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110060084.8A CN112822198B (zh) 2021-01-15 2021-01-15 面向追踪溯源应用的多层协议网络信标植入检测方法

Publications (2)

Publication Number Publication Date
CN112822198A true CN112822198A (zh) 2021-05-18
CN112822198B CN112822198B (zh) 2021-11-12

Family

ID=75869733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110060084.8A Active CN112822198B (zh) 2021-01-15 2021-01-15 面向追踪溯源应用的多层协议网络信标植入检测方法

Country Status (1)

Country Link
CN (1) CN112822198B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301044A (zh) * 2021-05-24 2021-08-24 中国电子科技集团公司第十五研究所 一种面向追踪溯源的扩频网络信标生成方法
CN113595719A (zh) * 2021-07-31 2021-11-02 中国电子科技集团公司第十五研究所 基于分组cbc模式的链路层信标加密方法
CN113810423A (zh) * 2021-09-22 2021-12-17 中能融合智慧科技有限公司 一种工控蜜罐
CN113905364A (zh) * 2021-10-25 2022-01-07 广州通则康威智能科技有限公司 路由器上行数据溯源方法、装置、计算机设备及存储介质
CN114050933A (zh) * 2021-11-11 2022-02-15 中国电子科技集团公司第十五研究所 基于喷泉码的提高网络流量中信标容错性的方法
CN114650171A (zh) * 2022-02-24 2022-06-21 中国电子科技集团公司第十五研究所 一种多层融合信标检测与路径还原方法和装置
CN116319095A (zh) * 2023-05-19 2023-06-23 天津工业大学 一种高通量网络环境下的信标植入检测方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103874105A (zh) * 2012-12-10 2014-06-18 中国移动通信集团公司 一种路径追踪方法、系统及一种网关设备
US20150256448A1 (en) * 2014-03-07 2015-09-10 Nicira, Inc. Method and system for path discovery
CN105763449A (zh) * 2016-03-23 2016-07-13 东北大学 基于存储资源自适应调整的单包溯源方法
CN106027529A (zh) * 2016-05-25 2016-10-12 华中科技大学 一种基于溯源信息的入侵检测系统及方法
CN107105471A (zh) * 2017-05-23 2017-08-29 山东大学 基于正交标识的wsn数据传输路径溯源方法及系统
CN107196939A (zh) * 2017-05-22 2017-09-22 南京邮电大学 一种适用于sdn网络的混合包标记溯源系统和方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103874105A (zh) * 2012-12-10 2014-06-18 中国移动通信集团公司 一种路径追踪方法、系统及一种网关设备
US20150256448A1 (en) * 2014-03-07 2015-09-10 Nicira, Inc. Method and system for path discovery
CN105763449A (zh) * 2016-03-23 2016-07-13 东北大学 基于存储资源自适应调整的单包溯源方法
CN106027529A (zh) * 2016-05-25 2016-10-12 华中科技大学 一种基于溯源信息的入侵检测系统及方法
CN107196939A (zh) * 2017-05-22 2017-09-22 南京邮电大学 一种适用于sdn网络的混合包标记溯源系统和方法
CN107105471A (zh) * 2017-05-23 2017-08-29 山东大学 基于正交标识的wsn数据传输路径溯源方法及系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301044A (zh) * 2021-05-24 2021-08-24 中国电子科技集团公司第十五研究所 一种面向追踪溯源的扩频网络信标生成方法
CN113595719A (zh) * 2021-07-31 2021-11-02 中国电子科技集团公司第十五研究所 基于分组cbc模式的链路层信标加密方法
CN113810423A (zh) * 2021-09-22 2021-12-17 中能融合智慧科技有限公司 一种工控蜜罐
CN113905364A (zh) * 2021-10-25 2022-01-07 广州通则康威智能科技有限公司 路由器上行数据溯源方法、装置、计算机设备及存储介质
CN113905364B (zh) * 2021-10-25 2023-07-04 广州通则康威智能科技有限公司 路由器上行数据溯源方法、装置、计算机设备及存储介质
CN114050933A (zh) * 2021-11-11 2022-02-15 中国电子科技集团公司第十五研究所 基于喷泉码的提高网络流量中信标容错性的方法
CN114650171A (zh) * 2022-02-24 2022-06-21 中国电子科技集团公司第十五研究所 一种多层融合信标检测与路径还原方法和装置
CN116319095A (zh) * 2023-05-19 2023-06-23 天津工业大学 一种高通量网络环境下的信标植入检测方法
CN116319095B (zh) * 2023-05-19 2023-07-28 天津工业大学 一种高通量网络环境下的信标植入检测方法

Also Published As

Publication number Publication date
CN112822198B (zh) 2021-11-12

Similar Documents

Publication Publication Date Title
CN112822198B (zh) 面向追踪溯源应用的多层协议网络信标植入检测方法
Cao et al. A survey on encrypted traffic classification
Al-Shaer Toward network configuration randomization for moving target defense
Gasti et al. DoS and DDoS in named data networking
Chakrabarti et al. Internet infrastructure security: A taxonomy
Belenky et al. On deterministic packet marking
US10708298B2 (en) Methods and apparatus for system having denial of services (DOS) resistant multicast
Zang et al. Botnet detection through fine flow classification
EP2529578A1 (en) Packet routing in a network
Anjum et al. Towards named data networking technology: Emerging applications, use cases, and challenges for secure data communication
Dua et al. Covert communication using address resolution protocol broadcast request messages
Xiang et al. Trace IP packets by flexible deterministic packet marking (FDPM)
KR101081433B1 (ko) IPv6 기반 네트워크의 공격 패킷의 역추적 방법 및 그 기록매체
Sun et al. Modified deterministic packet marking for DDoS attack traceback in IPv6 network
Chen et al. An inline detection and prevention framework for distributed denial of service attacks
Fu et al. A covert data transport protocol
Feng et al. A Blockchain-enabled Multi-domain DDoS Collaborative Defense Mechanism.
Ahmat et al. Mobile VPN schemes: Technical analysis and experiments
Arjmandpanah‐Kalat et al. Design and performance analysis of an efficient single flow IP traceback technique in the AS level
Ali et al. Using Unique Node ID TO Control IPv6 ID Spoofing
Albright et al. An implementation of IP traceback in IPv6 using probabilistic packet marking
Wu Network security risk and defense measures under IPv6 environment
Wan et al. Anomaly detection and response approach based on mapping requests
Hussain et al. Kiram and WOE: Distributed Denial of Service Attacks in Named-Data Networking
Xiaorong et al. The research on mobile Ipv6 security features

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant