引用本文
  • 王志豪,张卫东,文辉,朱红松,尹丽波,孙利民.IP定位技术研究[J].信息安全学报,2019,4(3):34-47    [点击复制]
  • WANG Zhihao,ZHANG Weidong,WEN Hui,ZHU Hongsong,YIN Libo,SUN Limin.A Comprehensive Survey of IP Geolocation and Evasion[J].Journal of Cyber Security,2019,4(3):34-47   [点击复制]
【打印本页】 【下载PDF全文】 查看/发表评论下载PDF阅读器关闭

←前一篇|后一篇→

过刊浏览    高级检索

本文已被:浏览 8216次   下载 8327 本文二维码信息
码上扫一扫!
IP定位技术研究
王志豪1,2, 张卫东1,2, 文辉1,2, 朱红松1,2, 尹丽波3, 孙利民1,2
0
(1.中国科学院大学 网络空间安全学院 北京 中国 100049;2.中国科学院信息工程研究所 物联网安全北京市重点实验室 北京 中国 100093;3.国家工业信息安全发展中心 北京 中国 100040)
摘要:
IP定位技术通过目标主机的IP地址定位其实际物理地址,被广泛应用于定向广告、在线安全监测、网络攻击溯源等位置相关服务,近年来实体空间资源大量接入网络空间,IP定位受到越来越广泛的关注。本文介绍了IP定位的基本概念和应用场景;根据不同应用场景分析了IP设备的特性;在设备特性基础上,对独立于设备和依赖于设备的两类定位算法进行了介绍和分析;针对不同类型的定位技术,介绍了IP定位中的攻击与防御技术;最后对IP定位技术和防御技术分别进行了综合评估,讨论了未来的发展方向。
关键词:  网络定位  网络测量  网络攻击与防御
DOI:10.19363/J.cnki.Cn10-1380/tn.2019.05.03
投稿时间:2019-01-30修订日期:2019-04-28
基金项目:本课题得到国家重点研发计划(No.2016YFB0801603),国家自然科学基金(No.61702504),中国科学院信息工程研究所国际合作项目(No.Y7Z0451104)资助。
A Comprehensive Survey of IP Geolocation and Evasion
WANG Zhihao1,2, ZHANG Weidong1,2, WEN Hui1,2, ZHU Hongsong1,2, YIN Libo3, SUN Limin1,2
(1.School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China;2.Beijing Key Laboratory of IOT Information Security Technology, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China;3.National Industrial Information Security Development Research Center, Beijing 100040, China)
Abstract:
IP geolocation determines geographic location by the IP address of Internet hosts. IP geolocation is widely used by target advertising, online fraud detection, cyber-attacks attribution and so on. It has gained much more attentions in these years since more and more physical devices are connected to cyberspace. In this paper, we illustrate the concept and applications of the IP geolocation. We analyze features of IP devices of different usages. Towards different IP devices, we divide IP geolocation algorithms into two categories, client-dependent and client-independent. We introduce detailed techniques of IP geolocation and evasion in this paper. At last, we compare these IP geolocation algorithms and location protection techniques.
Key words:  IP geolocation  network measurement  network attack and defense