首页 . 理学 . 计算机科学技术 . 计算机网络 . 网络安全 . 网络入侵检测

入侵追踪

/intrusion traceback/
条目作者徐剑

徐剑

最后更新 2022-12-23
浏览 96
最后更新 2022-12-23
浏览 96
0 意见反馈 条目引用

在入侵行为被发现后,对网络中的攻击源进行查找和定位的过程,以便找到入侵者的身份或入侵者的IP地址。

英文名称
intrusion traceback
所属学科
计算机科学技术

入侵追踪是在入侵行为被发现后,对网络中的攻击源进行查找和定位的过程,以便找到入侵者的身份或入侵者的IP地址,即给定一系列主机H1H2,…,Hn,当入侵者顺序从主机Hi连接到主机Hi+1,则称<H1H2,…,Hn>为一个连接,入侵追踪的任务就是在给定Hn的情况下,找到Hn-1H1的部分或全部。入侵追踪技术可以分为两类:IP报文追踪和面向连接的追踪。IP报文追踪可以追溯到发送带有假冒源地址报文的入侵者的真实位置。面向连接的追踪可以追溯到利用“攻击跳板”绕道而行的入侵者,发现隐藏在“攻击跳板”后的真实攻击源。

入侵追踪的目标是追查入侵者的真实来源,推断出攻击行为在网络中的执行路径,进而为入侵检测系统的事件处理、入侵响应决策提供有价值的信息,协助找到入侵者。同时入侵追踪也可以为系统管理员提供情报信息,指导其关注入侵行为频繁发生的网段,采取必要的预防措施,以及及时发现成为入侵者“攻击跳板”的主机或路由器。对于入侵者来说,入侵追踪对其有重要震慑作用,迫使其为了防止被追踪而减少甚至停止攻击行为。对于政府的安全管理部门,通过入侵追踪可以有效地对网络入侵行为实施者进行取证,以便采取法律手段对犯罪分子进行制裁。

相关条目

阅读历史

    意见反馈

    提 交

    感谢您的反馈

    我们会尽快处理您的反馈!
    您可以进入个人中心的反馈栏目查看反馈详情。
    谢谢!