学海网 文档下载 文档下载导航
设为首页 | 加入收藏
搜索 请输入内容:  
 导航当前位置: 文档下载 > 所有分类 > 高等教育 > 理学 > 网络攻击追踪方法的技术分析与实现模型

网络攻击追踪方法的技术分析与实现模型

网络攻击追踪方法的技术分析与实现模型

中国公共安全 学术版

China Public Security . Academy Edition

 网络安全

Network Security

   总第8期

3, 2007, No.01

网络攻击追踪方法的技术分析与实现模型

张震1,康有政2,崔林立1

(1.延安大学学院,陕西 延安716000;2. 陕西省绥德县二中,陕西 绥德718000)

【摘

要】 本文分析了IP地址追踪方法,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该

系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,对网络安全管理具有一定的借鉴意义。

【关键词】 网络安全;网络攻击;IP追踪;入侵检测【中图分类号】 S9012

   【文献标识码】 A

   【文章编号】 1672-2396 [2007] 08-0066-06

The Anatomy of Technology and Its ImplementModel for Network Attacker-Tracing System

1

ZHANG Zhen, 2KANG You-zheng, 1CUI Lin-li

(1Institute of Computer Science, Yanan University, ShaanXiYanan, 716000; 2 School of suide, ShaanXiSuiDe, 718000)

Abstract: On the basis of the existing techniques, this paper analyses the tracing network attack method and presented a

framework of network attacker-tracing system. It then provided the system architecture and listed the principal

functions. By using of the relevant analysis, it gave the basic idea of retracing the attackersÕ paths. It has thereference meaning for network security management.

Key words: network security; network attack; IP trace; intrusion detection

追踪网络攻击就是找到事件发生的源头。它有两个方面的意义:一是指发现IP地址、MAC地址或是认证的主机名;二是指确定攻击者的身份。网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的记录、文件权限的改变等虚拟证据,如何正确处理虚拟证据是追踪网络攻击的最大挑战。

在追踪网络攻击中另一需要考虑的问题是:IP地址是一个虚拟地址而不是一个物理地址,IP地址很容易被伪造。大部分网络攻击者采用IP地址欺骗技术。这样追踪到的攻击源是不正确的。使得以IP地址为基础去发现攻击者变得更加困难。因此,必须采用一些方法,识破攻击者的欺骗,找到攻击源的真正

IP地址。

1.IP地址追踪方法

1.1 netstat命令

使用netstat命令可以获得所有联接被测主机的网络用户的IP地址。Windows系列、 UNIX系列、Linux等常用网络操作系统都可以使用“netstat”命令。

使用“netstat”命令的缺点是只能显示当前的连接,如果使用“netstat”命令时攻击者没有联接,则无法发现攻击者的踪迹。为此,可以使用Scheduler建立一个日程安排,安排系统每隔一定的时间使用一次“netstat”命令,并使用netstat>> textfile格式把每次

收稿日期:2006-12-19

作者简介:张震(1959-),男,教授,延安大学计算机学院硕士生导师,陕西绥德人,研究方向为网络与通信,信息安全技术。 66

第1页

我要评论

相关文档

  • 网络攻击追踪方法的模型构想

    #$$$ ) 摘 要:分析了 %& 地址追踪方法, 结合现有的入侵检测技术提出了网络攻击源追踪系统的模型, 阐 述了该系统的体系结构和各部分的主要功能,给出了利用...

  • 网络攻击追踪方法的探索与分析

    关键词:网络攻击追踪方法探索与分析 同系列文档 网络攻击追踪方法的技术分... 网络攻击追踪方法的模型构...1/2 相关文档推荐 网络攻击追踪方法的分析与... 暂无...

  • 一种基于日志关联的网络攻击追踪系统模型

    关联分析平台的体系结构与功能模块的基础上.提出一种新的网络攻击追踪系统模型。...要的网络攻击追踪技术有以下三种:①以ICMP追踪法为代表的IP报文攻击追踪技术.它...

  • 一种基于渗透模型的网络攻击路径挖掘方法

    网络攻击追踪方法的分析与... 暂无评价 5页 2财富值 一种基于攻击图模型的网络...,实现将原子攻击知识库中的一个条目 网络状态演化流程对应渗透模型,网络状 应用...

  • 安装网络监视器——构建攻击追踪系统模型

    网络攻击追踪方法模型 暂无评价 13页 1下载券 网络攻击追踪方法的技术... 6页...控制N的工 1MM作流程 .即从网络 中截 取报文 .送攻击签名库分析 .将报文 ...

  • 网络攻击追踪技术的分类和展望

    网络攻击追踪的理论模型、 考虑诸如多播、 动...网络攻击源追 地址 踪技术指的是通过网络定位攻击源...[7] ing ) 方法 , 该方法的优点是易于实现但该...

  • 网络攻击效果在线评估模型与算法研究

    网络攻击追踪方法的技术... 6页 1下载券 基于性能分析的网络攻击... 暂无评价...设计并给出了网络攻 击效果在线评估系统的框架模型 ; 详细讨论了网络攻击效果在...

  • 网络攻击方式与安全检测实现模型

    2002tgJg 1期 胛票屯子 网络计算机技术 网络攻击方式与安全检测实现模型张震’...进行审计跟踪以识 别违反安全法规的行为、使用诱骗服务器记录黑客的行为 等,使...

  • 计算机取证中的IP追踪技术

    计算机取证中的IP追踪技术_理学_高等教育_教育专区。计算机取证中的IP追踪技术信...网络攻击追踪方法的分析与系统模型 的建立 [J]. 数据通信 ,2004,3.[6]...

  • 【论文】网络攻击追踪技术性能分析

    网络攻击追踪技术性能分析_专业资料。DoS攻击(拒绝服务攻击)和DDoS攻击(分布式拒绝服务攻击)IP追踪目前成为当今网络安全领域中最难解决的问题,IP追踪系统目的是在数据包...

  • 【论文】网络攻击方式与安全检测实现模型

    网络攻击方式与安全检测实现模型_IT/计算机_专业资料...的网络安全监测模型,它由数据采集,决策分析和分析机...全国计算机等级考试三级笔试网络技术试题104份文档 2014...

站点地图 | 文档上传 | 侵权投诉 | 手机版
新浪认证  诚信网站  绿色网站  可信网站   非经营性网站备案
本站所有资源均来自互联网,本站只负责收集和整理,均不承担任何法律责任,如有侵权等其它行为请联系我们.
文档下载 Copyright 2013 doc.xuehai.net All Rights Reserved.  email
返回顶部