网络环境日趋复杂,利用虚假IP发起的网络攻击在种类和手段上都在增加,如通过伪造IP地址的SYN Flood攻击、僵尸网络、Tor匿名网络攻击、利用多个跳板主机发起的攻击等等,那么在网络安全防御过程中,该如何应对这些攻击方式,关于虚假IP地址的追踪溯源方法有哪些?
网络环境日趋复杂,利用虚假IP发起的网络攻击在种类和手段上都在增加,如通过伪造IP地址的SYN Flood攻击、僵尸网络、Tor匿名网络攻击、利用多个跳板主机发起的攻击等等,那么在网络安全防御过程中,该如何应对这些攻击方式,关于虚假IP地址的追踪溯源方法有哪些?