APP下载

试论计算机网络追踪溯源技术

2019-02-14

数字通信世界 2019年10期
关键词:攻击者数据包计算机网络

王 江

(兰州航空工业技工学校,兰州 730000)

计算机在网络技术和信息技术的支持下,可对数据信息进行精准运算,使运作方式得到简化,同时计算机网络技术的应用,可使企业实现智能化运行。但当前网络信息的安全性作为计算机领域的攻克型难题,部分攻击者利用网络对数据信息进行窃取,并传播病毒,严重影响企业运行和人们的正常生活。网络攻击者通过网络数据的共享性和交互性,将病毒渗透到计算机单体中,并对IP地址进行篡改,加大网络检测技术的工作难度。为优化网络环境,应对计算机网络追踪溯源技术进行调整,针对不同的攻击现象,制定相应的防护措施,以保证网络环境的安全运行。

1 计算机网络追踪溯源技术分类

1.1 主动询问模块

计算机网络技术的发展,可对数据信息进行高效处理,以满足人们生活和工作的需求。为保证数据信息传输的安全性,需对其进行安全技术处理,追踪溯源技术的发展,可对计算机网络信息传输的途径进行源地址检索,并对威胁信息安全的节点进行精准定位。网络追踪溯源技术的检测范围,可包括威胁信息安全的主动参与者、被动参与者和间接参与者,通过立体化检索,对信息的危险性进行辨别。

主动询问模块的检索,是对数据信息的传播流向进行监测,并以传播节点为单位,对其传播路径进行分析。在系统受到攻击时,追踪溯源技术依据路由器进行反路径查探,通过对路由器进行逐级审查,以保证信息检索的全面性。

1.2 数据监测模块

数据监测模块是对系统进行多维度监测,将系统作为一个整体,进行由面到线、由线到点的逐级监测模式,以提升监测精度。当数据进行传输时,由数据源、路由器、目的地组成反馈式信号传输,其可对数据信息进行实时动态监测,包括数据库信息以及反馈信息,当系统受到攻击时,可对存在安全隐患的信息进行时效性处理,但此种模块的运行对数据库存储模式较为依赖。

1.3 路径重构模块

路径重构模块作为追踪溯源技术的常用方法之一,其将技术与算法相结合,依据先进的理论知识作为基础,对传输数据包进行分析,其中包括编入路径、单项路径、接受路径等,其可对输入数据流和输出数据流进行概率检测,并对数据包中的信息进行标记,在对下一个传输节点进行监测时,通过重构算法进行概率分析,可对数据包的传输路径进行实时处理,以保证数据传输的精准性。

2 计算机网络追踪溯源技术难点

当前计算机网络一般通过传输控制协议(TCP)将数据信息以字节流的方式进行传输,并以数据层、传输层和接受层为主,对数据信息进行分类传输。但TCP控制协议对源地址进行向量空间维度的传输,增加计算机网络追踪溯源技术的搜索程序,需对跳板和发射器进行多种类别的查询,以保证源地址查询的精准性。部分网络攻击一般以IP地址伪造为主,其主要利用TCP/IP等协议没有针对传输信息进行加密的漏洞,以信息传输的数据包攻击方法,使源地址时效。同时由于互联网的多元化发展,其资源共享性和结构复杂性为攻击者提供藏匿的空间,部分攻击者对主机进行操控,对数据包发起间接攻击来逃避追踪。当前依托于网络资源发展而来的各项技术,也成为计算机网络追踪溯源技术的应用盲点,例如VPN虚拟技术的发展,其作为隧道技术的衍生产品,使追踪溯源技术无法捕捉到实体节点,进而缩减技术查询范围。计算机网络追踪溯源技术在应用过程中,需对IP地址进行检索,在对数据包检测时有可能涉及到用户的隐私问题,且当前未有相关法律规定,导致追踪溯源技术的发展受到限制。

3 计算机网络追踪溯源技术应用探究

计算机网络追踪溯源技术在实际应用过程中,为保证区域性信息搜索结果的精确性,应对数据信息量进行分析,以网络结构和空间距离为基准,减少数据包检索的数量,以提升运行效率。在对网络攻击者进行追踪时,应保证算法的简洁性,对负载端的数量进行减小,以提升重构算法对数据包的概率检测性,进而提升目标的追踪精度。在对攻击者进行目标检索时,由于信息间的关联性较大,易发生误报率和重复率,为保证系统的高效率处理,需对检测节点进行逐级研究,确保节点指标的正确性。当前网络信息攻击一般以分布式拒绝服务为主,此种攻击方式以服务器填充为主,对有效资源进行占用,在计算机网络追踪溯源技术的应用下,其应对攻击者本身进行攻击,以逆向反馈信息传输的方式对攻击源进行定位,以保证系统检索模式的高效率运行。在虚拟传输技术方面,应加大源地址的搜查力度,计算机网络追踪溯源技术相对于攻击者来说,其属于透明化操作,但其对信息的查处方式属于正规化,且可对数据包信息进行节点认证,应加强数据传输层和应用层之间的检测精度,以保证数据信息传输的可查性,进而缩减攻击者的界定范围。

4 结束语

综上所述,文章对计算机网络追踪溯源技术进行分类研究,以主动询问模块、数据监测模块和路径重构模块等对网络追踪溯源技术进行分析,为保证计算机网络系统的安全运行,应加大系统的检测力度,通过先进的技术对网络攻击者进行精准定位,以提升网络环境的安全性。

猜你喜欢

攻击者数据包计算机网络
二维隐蔽时间信道构建的研究*
民用飞机飞行模拟机数据包试飞任务优化结合方法研究
基于模式匹配的计算机网络入侵防御系统
C#串口高效可靠的接收方案设计
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
正面迎接批判
计算机网络信息安全及防护策略
正面迎接批判
有限次重复博弈下的网络攻击行为研究