一种基于路由器的伪装IP回溯方法

来源 :计算机科学 | 被引量 : 0次 | 上传用户:skyliou
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在因特网中,攻击者能伪造其IP地址.本文提出了一种新的针对洪泛型攻击(flooding attack)的IP回溯技术--PPL.在该方法中,路由器以一定的概率存储转发分组的信息,然后利用这些信息,从被攻击者开始回溯攻击分组到其源,对网络攻击者起到威慑的作用.仿真实验证明,新方案在回溯洪泛型攻击时,其性能优于文[2]中的方案.
其他文献
IP伪装学有助于转移视线,迷惑攻击者并防止攻击者从IP地址标识和IP包中获取有价值的信息.本文提出了一个动态伪装模型,它可扩大网络会话通过共享和竞争这些IP来选择的伪装IP
文中给出了Petri的替换运算定义,它是对分层模拟与逐步求精的Petri网建模思想方法的一个形式化描述.文中还通过Petri网语言讨论了Petri网的替换运算同语言的替换运算之间的关
随着网络服务的发展,多媒体数据逐渐成为网络业务流的主要内容.基于多媒体数据的网络业务流对服务质量(QoS)提出了更高的要求.通常对服务质量的要求必然转化为对网络资源的需
制备纳米粒子Al2O3填充改性的聚甲醛(POM)纳米复合材料,在干摩擦和油润滑条件下研究了纳米粒子的加入对POM纳米复合材料摩擦磨损性能的影响.结果表明:尽管POM/Al2O3纳米复合材料
本文提出了一种基于禁忌表的定位算法求解TSP问题的快速、高效近似算法.这种算法结合了禁忌搜索算法中禁忌表及大规模构造算法和定位改进算法求解规模较大的TSP问题.计算机实
供应链(SC)是一个由供应商、制造商、仓库、物流、渠道、零售商和客户所组成的网络,通过原料获取、运输、制造并最终递送到客户的活动组织到一起.软件Agent是可以为我们完成