入侵追踪是在入侵行为被发现后,对网络中的攻击源进行查找和定位的过程,以便找到入侵者的身份或入侵者的IP地址,即给定一系列主机H1,H2,…,Hn,当入侵者顺序从主机Hi连接到主机Hi+1,则称<H1,H2,…,Hn>为一个连接,入侵追踪的任务就是在给定Hn的情况下,找到Hn-1…H1的部分或全部。入侵追踪技术可以分为两类:IP报文追踪和面向连接的追踪。IP报文追踪可以追溯到发送带有假冒源地址报文的入侵者的真实位置。面向连接的追踪可以追溯到利用“攻击跳板”绕道而行的入侵者,发现隐藏在“攻击跳板”后的真实攻击源。
入侵追踪的目标是追查入侵者的真实来源,推断出攻击行为在网络中的执行路径,进而为入侵检测系统的事件处理、入侵响应决策提供有价值的信息,协助找到入侵者。同时入侵追踪也可以为系统管理员提供情报信息,指导其关注入侵行为频繁发生的网段,采取必要的预防措施,以及及时发现成为入侵者“攻击跳板”的主机或路由器。对于入侵者来说,入侵追踪对其有重要震慑作用,迫使其为了防止被追踪而减少甚至停止攻击行为。对于政府的安全管理部门,通过入侵追踪可以有效地对网络入侵行为实施者进行取证,以便采取法律手段对犯罪分子进行制裁。