计算机网络追踪溯源技术

论文作者: 发布时间:2020-10-06
 

  1 绪论
  计算机网络是计算机不可或缺的一部分,随着网络的发展,互联网越来越受到攻击,尤其是DDoS攻击。攻击者利用互联网快速传播的特点,大量使用伪造的IP地址进行攻击。计算机网络追踪溯源技术是通过网络攻击计算机源地址的技术。网络攻击者通过技术手段,建立一些跳板或者能隐藏身份的主机进行网络攻击,因此通过网络追踪溯源技术找到最终攻击者。
  2 网络追溯源技术
  2.1 网络溯源技术现状
  网络追踪溯源主要是追踪拒绝服务攻击(DoS)的源头。因此在网络追溯源中,必须了解网络拓扑的基本原理,由于现在网络技术发达,使用者无法直接获取网络拓扑,因此传统的方法不能够适用于现有的网络追踪溯源,甚至根本无法找到。另外一种是基于包标记的溯源方法,这类的方法需要大量的数据包来进行传送路径重构,这种方法仅仅适用于DoS攻击,就目前而言在DoS攻击中,网络流量较少,因而采用包标记的方法在路径的规划上面会花费很长时间。另一方面,由于现有网络为了达到更好的隐藏效果,一般采用多跳中继代理服务器,这些中继节点一般位于不同的国家地区,因此就会有新的问题,譬如说,由于地区限制不同,有些隐匿信息无法发现或者无法告知对方,因为这会涉及到不同国家和地区的法律,文化,政治问题;其次是在现有的网络追溯源技术中,由于中继较多就会路径组合爆炸问题。在传统网络追踪溯源技术中,由于是对数据包和日志进行标记。因此对于数据包标记和日志标记的方法来说,即便解决了跨区域问题,也会在匿名网络中,多跳中继代理服务器经过路由器路径较长,由此会带来路径组合爆炸问题,路径选择方法耗时非常多。
  2.2 网络追踪溯源技术的体系结构
  根据目前已有的研究对网络追踪溯源技术的体系结构可包括以下几个方面。第一,追踪溯源的时间复杂度,这里包括完成整个追踪溯源的计算时间,也包括追踪溯源的实时性,对当前的追踪溯源时间复杂度而言,这里包括算法的时间复杂度和网络负载复杂度和网络空间复杂度;对于实时性来说,要求追踪溯源技术能够及时发现确定攻击源的时间消耗。第二,追踪溯源技术自身的安全性。网络追踪溯源技术对于攻击者来说也是公开的,因此在溯源过程中,要注意溯源的安全性,要保证溯源技术能够安全的进行,这是其他结构最重要的指标之一。第三,对于网络攻击追踪溯源技术来说,核心价值在于定位DDoS攻击的能力。针对当前互联网技术来说,网络跳板较多,追踪溯源所需的数据包较多较复杂,因此对于溯源技术来说获取当前DDoS攻击的定位能力是非常重要的指标。
  3 主流网络追踪溯源技术
  现有的溯源技术可以分為两类,第一类是基于应用程序的溯源方法,第二类是基于隐匿网络协议本身的溯源方法。
  3.1 基于应用程序的攻击追踪溯源方法
  基于应用程序的攻击主要包括以下两点,第一,用户误操作或者开发人员由于编程产生的漏洞,导致用户隐私泄露;第二,用户安装并使用了恶意的软件,这些软件通过隐匿的网络将用户信息泄露。这些攻击的特点主要由于用户的使用不当引起的,因此用户在使用互联网时要增加自身安全意识,尽量不使用非官方的软件。因此解决这类攻击问题,主要在于对数据进行分组标记。基于分组标记的IP回溯通常被称为概率分组标记(PPM)方法,其中分组在路由器转发时用部分路径信息概率地标记。这种方法在路由器上产生很少的开销。但由于其概率性质,它只能确定由多个数据包组成的流量来源。
  3.2 基于隐匿网络协议的攻击追踪溯源方法
  基于隐匿网络协议的攻击,其基本攻击原理是利用网络协议本身设计进行攻击或者利用某些流量分析工具或者对通信网络进行关联分析。通常的攻击方式有关联攻击,前驱攻击,交集攻击,重放攻击,时序攻击,网络指纹攻击,代码注入攻击,流量水印技术,链路阻塞攻击等方法进行攻击。因此基于隐匿网络协议进行攻击需要对数据进行标记和分组。基于数据包日志记录的IP跟踪通常被称为基于散列的方法,其中路由器为每个转发的数据包计算和存储摘要。此方法可以将单个数据包跟踪到其源。然而,在具有高速链路的路由器中,分组摘要的存储空间要求和用于记录与其到达速率相称的分组的访问时间要求是禁止的。因此一种基于数据包标记和数据包记录的IP追踪方法。与PPM方法相比,能够跟踪单个数据包。与基于散列的方法相比,该方法在路由器上产生的存储开销更少,访问时间更少。具体地,存储开销减少到大约一半,并且访问时间要求减少了相邻路由器的数量的因数。因此网络追踪溯源技术最本质的是要找到网络攻击源,制定相关的安全策略进行防御。
  目前基于隐匿网络协议的攻击追踪溯源方法是主流的方法之一,在未来网络攻击追踪溯源技术会朝着低存储,高运算方向发展。此外,在人工智能技术的发展,将会有更加智能的方法来快速的找到网络攻击源;同时建立关联图谱和自然语言处理模块,能够使其找到同类的攻击源。
  4 结语
  随着国家信息安全战略的提出,国内外各大高校研究所都已经积极的投入人力物力对网络追踪溯源进行研究,相信在不远的将来网络攻击追踪溯源这类技术会更加完善。
  参考文献:
  [1]卓中流.匿名网络追踪溯源关键技术研究[D].电子科技大学,2018.
  [2]陈周国,蒲石,祝世雄.一种通用的互联网追踪溯源技术框架[J].计算机系统应用,2012,21(09):166170.
  [3]陈周国,蒲石,郝尧,等.网络攻击追踪溯源层次分析[J].计算机系统应用,2014,23(01):17.

相关推荐