首页 期刊 信息安全学报 网络攻击源追踪技术研究综述 【正文】

网络攻击源追踪技术研究综述

作者:姜建国; 王继志; 孔斌; 胡波; 刘吉强 中国科学院信息工程研究所; 中国北京100093; 中国科学院大学网络空间安全学院; 中国北京100093; 山东省计算中心(国家超级计算济南中心); 中国济南250101; 北京交通大学; 中国北京100093
网络安全   ip追踪   跳板检测   僵尸网络   匿名网络  

摘要:在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。本文对这些研究进行了综述。首先,明确了问题的定义,不同的攻击场景所采用的追踪技术也有所不同,将问题分为5类:虚假IP追踪、Botnet追踪、匿名网络追踪、跳板追踪、局域网追踪,分别总结了相关的研究成果,明确各种方法所适用的场景。最后,将各类方法归纳为4种类型,对比了这4类方法的优缺点,并讨论了未来的研究方向。

注:因版权方要求,不能公开全文,如需全文,请咨询杂志社

学术咨询 免费咨询 杂志订阅