期刊文章详细信息
文献类型:期刊文章
JIANG Jianguo;WANG Jizhi;KONG Bin;HU Bo;LIU Jiqiang(Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China;School of Cyber Security, University of Chinese Academy of Sciences Beijing 100093, China;Shandong Computer Science Center (National Supercomputer Center in Jinan), Jinan 250101, China;Beijing Jiaotong University, Beijing 100093, China)
机构地区:[1]中国科学院信息工程研究所,北京中国100093 [2]中国科学院大学网络空间安全学院,北京中国100093 [3]山东省计算中心(国家超级计算济南中心),济南中国250101 [4]北京交通大学,北京中国100093
基 金:山东省重大科技创新工程(编号:2017CXGC0704)资助
年 份:2018
卷 号:3
期 号:1
起止页码:111-131
语 种:中文
收录情况:CSCD、CSCD2017_2018、JST、RCCSE、ZGKJHX、普通刊
摘 要:在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。本文对这些研究进行了综述。首先,明确了问题的定义,不同的攻击场景所采用的追踪技术也有所不同,将问题分为5类:虚假IP追踪、Botnet追踪、匿名网络追踪、跳板追踪、局域网追踪,分别总结了相关的研究成果,明确各种方法所适用的场景。最后,将各类方法归纳为4种类型,对比了这4类方法的优缺点,并讨论了未来的研究方向。
关 键 词:网络安全 IP追踪 跳板检测 僵尸网络 匿名网络
分 类 号:TP393.0]
参考文献:
正在载入数据...
二级参考文献:
正在载入数据...
耦合文献:
正在载入数据...
引证文献:
正在载入数据...
二级引证文献:
正在载入数据...
同被引文献:
正在载入数据...