网络攻击溯源技术概述.pptx
《网络攻击溯源技术概述.pptx》由会员分享,可在线阅读,更多相关《网络攻击溯源技术概述.pptx(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络攻击溯源技术概述 引 言溯 源 问 题 分 析网 络 溯 源 面 临 的 问 题溯 源 的 分 类 与 应 用 场 景现 有 技 术结 束 语第1页/共22页引 言计算机网络是计算机技术和通信技术发展到一定程度相结合的产物 随着互联网覆盖面的不断扩大,网络安全的重要性不断增加成为人们日常生活中不可缺少的一部分网络上大量存在DDoS 攻击、木马、蠕虫、僵尸网络、非授权访问、发送垃圾邮件等恶意行为随着社会生活越来越依赖互联网,互联网安全问题已经在抑制网络健康有序发展,互联网亟需建设溯源能力第2页/共22页我国网络防护的现状第3页/共22页第4页/共22页溯源问题分析(一)溯源通常是指寻找网络事
2、件发起者相关信息,通常用在网络攻击时对攻击者的查找。溯源相关的事件可以分为应用层溯源网络层溯源 在一些情况下,将应用层ID 映射到IP 地址后可以将应用层溯源转化为网络层溯源 第5页/共22页溯源问题分析(二)计算机网络追踪溯源技术指的是通过计算机网络定位攻击源地址的技术,它涉及到的机器包括攻击者、被攻击者、跳板、僵尸机、反射器等。其攻击模型如图所示第6页/共22页攻击者(ARacker Host)指发起攻击的真正起点,也是追踪溯源希望发现的目标。被攻击者(Victim Host)指受到攻击的主机,也是攻击源追踪的起点。跳板机(Stepping Stone)指已经被攻击者危及,并作为其通信管道
3、和隐藏身份的主机。僵尸机(Zombie)指已经被攻击者危及,并被其用作发起攻击的主机。反射器(Reflector)指未被攻击者危及,但在不知情的情况下参与了攻击。第7页/共22页网络溯源面临的问题网络溯源面临的问题IP 网络设计存在缺陷网络中存在大量的NAT 设备和代理设备由于互联网Pv4 地址缺匮以及部分安全原因实施犯罪活动的设备往往是无辜者当前互联网用户众多,绝大多数用户是缺少安全经验和安全意识的普通用户溯源能力部署与互联网文化、隐私保护难以协调网络溯源原意是针对网络犯罪,查找恶意行为发起者第8页/共22页溯源的分类按照溯源的时间,可以将溯源分成实时溯源以及事后溯源按照溯源实现的位置,可以
4、将溯源分成基于终端溯源以及基于网络设施溯源(原理如图2)按照溯源发起者,可以将溯源分成第三方发起的溯源以及通信参与者发起的溯源按照溯源是否需要带外通信,可以将溯源分成带外溯源以及带内溯源(原理如图3)按照被溯源地址,可以将溯源分成针对虚假地址的溯源以及针对真实地址的溯源第9页/共22页 图2 网络设施的溯源原理第10页/共22页图3 带外溯源原理第11页/共22页网络溯源应用场景当特定用户受到DDoS 攻击时,可以通过溯源技术查找攻发起者当僵尸网络与木马、蠕虫相结合,危害性很大僵尸网络的控制者通常通过控制的“肉鸡”实施控制,很难找到真正的控制者,针对网络上大规模僵尸网络,可以通过溯源技术查找僵
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻击 溯源 技术 概述
限制150内