IP追踪方法
IP地址的物理位置追踪方法

IP地址的物理位置追踪方法在数字化时代,互联网的广泛应用使得IP地址成为了一种重要的网络标识。
每个设备通过IP地址与互联网连接,从而实现信息的传输与交流。
然而,很多人对于IP地址的物理位置仍存有疑问。
本文将介绍IP地址的物理位置追踪方法,探讨其原理和应用。
一、基于地理位置数据库的追踪方法地理位置数据库是一种储存IP地址与物理位置关联信息的数据库,也是目前应用最广泛的IP地址物理位置追踪方法之一。
这种方法基于IP地址与物理位置的对应关系,可以通过查询地理位置数据库得到IP地址所对应的物理位置信息。
当前市场上存在许多商业化的地理位置数据库,例如MaxMind的GeoIP,IP2Location以及纽扣的DB-IP等。
这些数据库收集了全球范围内的IP地址与物理位置的对应信息,并提供相应的查询接口供用户使用。
用户可以通过输入IP地址,查询到该地址所对应的国家、省市、甚至具体的经纬度信息。
二、基于IP定位技术的追踪方法除了地理位置数据库之外,基于IP定位技术的追踪方法也是IP地址物理位置追踪的一种常见方法。
这种方法主要通过测量网络路径、延迟等信息来判断目标IP地址所在的大致物理位置。
一种常见的IP定位技术是基于网络测量的方法。
通过在不同地理位置的服务器上部署测量工具,可以利用网络路径中的延迟、丢包等信息来估计IP地址所在的物理位置。
这种方法虽然无法提供具体的经纬度信息,但可以用于大范围的区域定位。
另一种常见的IP定位技术是基于WiFi信号的方法。
由于无线路由器在不同区域的分布不同,WiFi信号在不同位置的接收强度也会有所变化。
通过收集不同位置的WiFi信号强度数据和相应的地理位置信息,可以建立一个WiFi信号与物理位置的对应模型,并利用该模型来估计目标IP地址所在的物理位置。
三、IP地址物理位置追踪的应用IP地址的物理位置追踪在很多场景中都有实际应用。
其中最常见的是网络安全领域。
当发生网络攻击或者犯罪行为时,通过追踪攻击者或者犯罪分子的IP地址,可以帮助执法机构追踪到其物理位置,从而采取相应的行动。
如何追踪他人的IP地址

如何追踪他人的IP地址现代信息时代,互联网的普及为人们的生活带来了便利,但也伴随着一些网络安全问题的出现。
其中,追踪他人的IP地址对于一些特定情况下的调查和保护自身安全具有重要意义。
本文将介绍一些常见的方法和工具,解释如何追踪他人的IP地址。
一、IP地址简介IP地址是用于在Internet上标识和定位设备(如计算机、手机等)的一组数字。
它由32位或128位二进制数字组成,通常以点分十进制表示。
IP地址可分为公共IP地址和私有IP地址,其中公共IP地址是固定分配给特定设备的,而私有IP地址则是在局域网中使用的。
二、追踪IP地址的必要性和合法性在某些情况下,追踪他人的IP地址可能是必要的,比如:1.网络攻击追踪:当遭受网络攻击时,追踪攻击者的IP地址可以协助相关部门查找幕后黑手,防止类似事件再次发生。
2.网络诈骗调查:当用户受到网络诈骗行为时,追踪诈骗者的IP地址可以帮助相关机构追回被骗取的资金,并对犯罪分子进行法律追究。
3.保护个人隐私:追踪他人IP地址也可以用于保护个人隐私,防止他人利用网络进行侵犯和滥用。
然而,需要注意的是,追踪他人IP地址必须遵守相关法律法规,例如需要有法律机构的授权或合法的调查程序。
三、追踪IP地址的方法和工具1.网络服务器日志:大多数网络服务器都会记录用户的访问信息,包括IP地址、访问时间等。
通过请求并分析服务器日志,可以追踪用户的访问轨迹,进而找到其IP地址。
2.邮件头信息:电子邮件通常包含发送者的IP地址,通过查看邮件头信息,可以获取发送者的IP地址,从而进行追踪。
3.IP地址查询工具:有很多在线工具或软件可以查询IP地址的相关信息,比如ISP运营商、地理位置等。
通过输入所需的IP地址,即可获得相关信息。
4.社交媒体平台:一些社交媒体平台提供了追踪他人IP地址的功能,通过授权和合法的渠道,可以查询到他人在该平台上的IP地址。
5.网络安全公司:一些专业的网络安全公司提供追踪他人IP地址的服务,通常需要经过合法授权和支付一定费用。
IP地址的地理位置追踪技术

IP地址的地理位置追踪技术网络技术的发展为人们的生活带来了许多便利,而IP地址的地理位置追踪技术则在一定程度上增强了网络安全、调查和营销活动等方面的能力。
本文将介绍IP地址的地理位置追踪技术的原理与应用,并探讨其在现实生活中的影响。
一、IP地址的地理位置追踪技术原理IP地址即Internet Protocol Address,是互联网上用来标识每一个连接到网络上的设备的唯一标识。
而IP地址的地理位置追踪技术则是通过IP地址来确定设备的地理位置。
其原理主要基于以下两种方法:1. IP地址归属地查询IP地址归属地查询是通过查询IP地址与地理位置之间的对应关系来追踪设备的地理位置。
通过在数据库中存储IP地址与地理位置的映射关系,并根据用户查询的IP地址寻找对应的地理位置信息,就可以实现IP地址的地理位置追踪。
这种方法的精确度取决于数据库中存储的IP地址与地理位置的映射关系的准确性。
2. GPS定位GPS定位是一种通过全球卫星导航系统(Global Positioning System)来确定设备位置的技术。
通过设备上的GPS芯片接收卫星信号,计算设备与卫星之间的距离并根据卫星的位置和时间信息确定设备的地理位置。
这种技术的准确度较高,但需要设备具备GPS功能,并且必须在能够接收到卫星信号的空旷区域才能发挥作用。
二、IP地址的地理位置追踪技术应用1. 网络安全IP地址的地理位置追踪技术在网络安全领域具有重要的应用价值。
通过追踪IP地址的地理位置,网络管理员可以迅速定位网络攻击的源头,并采取相应的防御措施。
这有助于提高网络的安全性,保护用户的隐私。
2. 调查与取证IP地址的地理位置追踪技术在调查与取证活动中发挥着重要作用。
警方可以利用IP地址追踪技术追查犯罪嫌疑人的地理位置,从而收集证据、锁定目标和展开行动。
这对于犯罪调查、网络犯罪打击等方面都具有重大意义。
3. 营销活动IP地址的地理位置追踪技术在营销活动中也被广泛应用。
IP地址的跟踪和追踪方法的范文

IP地址的跟踪和追踪方法的范文在日常生活中,我们经常听到关于IP地址的概念,但是很少有人真正了解IP地址的跟踪和追踪方法。
IP地址是互联网中用于标识设备的一串数字,通过追踪和跟踪IP地址,我们可以追踪到使用该IP地址的设备的位置和其他相关信息。
本文将介绍IP地址的跟踪和追踪方法,并讨论其在网络安全和犯罪侦查方面的应用。
一、IP地址的跟踪方法在跟踪IP地址之前,我们首先需要了解IP地址是如何分配和使用的。
IP地址由Internet Assigned Numbers Authority(互联网数字分配机构)分配给各个互联网服务提供商(ISP),每个ISP负责将IP地址分配给其用户。
当我们在浏览网页或发送电子邮件时,我们的设备会自动获取一个IP地址,并与目标服务器进行通信。
1. IP地址跟踪的基本原理IP地址跟踪的基本原理是通过访问日志和网络路由信息来确定指定IP地址所属的设备和位置。
当我们访问一个网站时,网站的服务器会记录我们的IP地址和访问信息。
通过分析这些访问日志,我们可以确定访问者的IP地址和他们所在的地理位置。
另外,网络路由信息也可以帮助我们跟踪IP地址。
网络路由器是互联网中数据包传输的关键设备,它们记录着数据包的传输路径。
通过分析网络路由信息,我们可以追踪到IP地址所经过的网络节点,从而确定设备的位置。
2. IP地址跟踪的技术手段为了追踪IP地址,我们可以使用一些技术手段来获取相关信息。
以下是几种常用的IP地址跟踪技术:a. TracerouteTraceroute是一种常用的网络工具,它可以通过发送数据包到目标设备,并记录每个节点接收和转发数据包所需的时间。
通过分析Traceroute的结果,我们可以确定数据包经过的每个节点的IP地址,从而追踪到目标设备的位置。
b. IP定位服务有许多在线工具和服务提供商可以帮助我们定位IP地址所属的设备和位置。
这些服务通常通过收集和分析大量的IP地址和地理位置数据来实现。
如何通过网络IP追踪并定位他人的位置的范文

如何通过网络IP追踪并定位他人的位置的范文网络侦查和技术的发展使得通过网络IP追踪并定位他人的位置成为可能。
无论是为了调查犯罪行为还是保护自己的隐私安全,掌握这项技能都是非常重要的。
本文将介绍如何通过网络IP追踪并定位他人的位置的方法和步骤,并提供一些建议来保护个人隐私和安全。
一、IP地址的概念和作用首先,我们需要了解IP地址的概念和作用。
IP地址是指互联网协议地址,它是一个用于标识网络上设备(如电脑、手机等)的数字标识。
每个设备在接入互联网时都会被分配一个唯一的IP地址,这个地址可以用来追踪和定位设备的位置。
通过IP地址,我们可以确定设备所在的城市、国家甚至是具体的地理位置。
二、通过网络IP追踪他人的位置的方法要通过网络IP追踪他人的位置,我们可以采取以下几种方法:1.使用在线工具:目前有很多在线工具可以帮助我们追踪IP地址并定位其所在位置。
这些工具通常提供简单易用的界面,只需输入待追踪的IP地址即可获取其位置信息。
但需要注意的是,这些工具的数据可能并不准确,有时会存在误差。
因此,在使用这些工具时要先进行验证和比对。
2.使用网络追踪软件:除了在线工具,还有一些专业的网络追踪软件可以帮助我们更精确地追踪和定位IP地址。
这些软件通常提供更多的功能和选项,能够提供更准确的结果。
但这类软件通常需要付费或需要一定的技术知识和经验。
3.与执法机构合作:对于一些违法行为,最好的方式是与执法机构合作。
执法机构拥有专业的技术和权限,能够更精确追踪和定位IP地址,并采取相应的行动。
在这种情况下,我们应该及时向当地警方报案,并提供相关的信息和证据。
三、保护个人隐私和安全在追踪他人位置的同时,我们也需要保护自己的隐私和安全。
以下是一些建议:1.设置强密码:无论是电脑还是手机,我们都应该设置强密码来保护设备的安全。
密码应该包含字母、数字和特殊字符,长度不低于8位,并定期更改密码。
2.更新操作系统和软件:及时更新操作系统和软件是保护设备安全的重要步骤。
怎样查找ip地址

怎样查找ip地址怎样查找IP地址概述:在网络通信中,IP地址是一个非常重要的概念。
IP地址是一串由数字和句点组成的标识符,用于在网络上唯一标识设备。
通过查找IP地址,我们可以确定设备的位置,追踪网络流量,解决网络问题等。
本文将介绍几种常用的方法,帮助您快速查找IP地址。
一、使用命令提示符(Windows系统):1. 打开命令提示符:按下“Win + R”键,输入“cmd”并按下“Enter”键,即可打开命令提示符。
2. 输入命令:在命令提示符窗口中,输入“ipconfig”,按下“Enter”键。
系统将列出与您的设备相关的网络适配器信息,包括IP地址、子网掩码、默认网关等。
3. 查找IP地址:找到与您当前使用的网络适配器相关的信息,其中“IPv4 地址”即为您的IP地址。
二、使用终端(Mac系统):1. 打开终端:在“应用程序”文件夹内,找到“实用工具”,然后打开“终端”。
2. 输入命令:在终端中,输入“ifconfig”,按下“Enter”键。
系统将列出与您的设备相关的网络适配器信息,包括IP地址、子网掩码、默认网关等。
3. 查找IP地址:找到与您当前使用的网络适配器相关的信息,其中“inet”后面跟随的数字即为您的IP地址。
三、使用网络工具:1. IP查找工具:有很多在线IP查找工具可供使用。
打开浏览器,搜索“IP查找工具”,选择一个可靠的网站,并进入IP查找页面。
2. 输入IP地址:在IP查找页面上,输入需要查找的IP地址,并点击“查找”按钮。
3. 获取结果:系统将提供有关该IP地址的详细信息,包括所属地区、运营商等。
四、通过邮件头查找:1. 登录邮箱:打开您的邮箱账户,找到一封电子邮件,这封邮件的发件人是您想要查找的IP地址所属的。
2. 查看邮件头:打开这封邮件,找到设置项,并点击“查看邮件头”或“显示原始邮件”。
3. 查找IP地址:在邮件头中,寻找“Received”字段,该字段通常包含了邮件的路由信息,其中包括IP地址。
如何通过网络IP追踪并定位他人的位置

如何通过网络IP追踪并定位他人的位置网络IP追踪并定位他人的位置随着互联网的快速发展,人们在日常生活中越来越离不开网络。
然而,在网络上也存在一些安全隐患,比如网络诈骗、网络欺凌等。
当我们遇到这样的问题时,我们希望能够找到罪犯的位置,并向相关部门报案。
那么,如何通过网络IP追踪并定位他人的位置呢?首先,我们需要了解什么是IP地址。
IP,即Internet Protocol的缩写,它是互联网通信的基础。
每一台连接到互联网的设备都会被分配一个唯一的IP地址,它可以用来标识设备的位置。
要追踪并定位他人的位置,我们可以借助一些专门的工具和技术。
以下是一些常用的方法:1. IP地址查询工具有许多在线的IP地址查询工具可以帮助我们追踪IP地址并获取相关的位置信息。
这些工具通常会提供一个搜索框,我们可以输入要查询的IP地址,并点击查询按钮。
查询结果将包含该IP地址所属的地址信息,比如国家、地区、城市等。
虽然这种方法只能提供大致的位置信息,但对于普通用户来说已经足够了。
2. WHOIS数据库WHOIS数据库是一个存储域名、IP地址和相关注册信息的公共数据库。
我们可以通过查询WHOIS数据库来获取与IP地址相关的注册信息,比如注册者的联系信息、公司名称等。
通过这些信息,我们可以进一步了解到更多关于该IP地址的信息,从而推测出其所属的位置。
3. GPS定位技术GPS定位技术是一种利用卫星信号来定位地理位置的技术。
虽然这种技术通常用于定位移动设备,但也可以用于定位与互联网连接的设备,比如智能手机、平板电脑等。
通过将GPS定位技术与网络IP地址绑定,我们可以更准确地得到他人的地理位置信息。
尽管以上方法对于普通用户来说已经足够,但要实现更准确的定位,需要借助法律途径和相关部门的帮助。
在实际操作中,我们需要确保合法性,遵守国家和地区的相关法律法规,并且尊重他人的隐私权。
最后,我们要明确一点:网络安全是一个重要的问题,我们除了寻求个人安全之外,也要加入到构建网络安全的行动中来。
如何通过网络IP地址进行跨国追踪

如何通过网络IP地址进行跨国追踪通过网络IP地址进行跨国追踪网络IP地址是Internet Protocol Address的缩写,用于标识和定位设备在网络上的位置。
在跨国追踪的过程中,通过分析和追踪目标IP地址,可以追溯到该地址所属的国家或地区。
本文将介绍如何通过网络IP地址进行跨国追踪的基本原理和方法。
一、IP地址的基本知识IP地址是互联网上任何一个连接到网络的设备(如计算机、服务器等)被分配的唯一标识符。
它分为IPv4和IPv6两种格式。
1. IPv4地址IPv4地址是目前网络上广泛使用的一种IP地址格式。
它由32位二进制数字组成,通常以四个由点分隔的十进制数表示(如192.168.0.1)。
其中,每个十进制数的取值范围是0到255。
2. IPv6地址IPv6地址是为了应对IPv4地址紧缺问题而推出的一种新的IP地址格式。
它由128位二进制数字组成,通常以八组由冒号分隔的十六进制数表示(如2001:0db8:85a3:0000:0000:8a2e:0370:7334)。
二、利用IP地址定位目标国家通过分析目标IP地址的前几段,我们可以判断出该地址所属的国家或地区。
这个过程称为IP地址的定位。
具体方法如下:1. IP地址归属查询通过使用在线的IP地址查询工具,如"ipapi"、"IP2Location"等,输入目标IP地址即可获得其所属国家或地区的信息。
这些工具通常会根据IP地址段的分配情况,提供准确的归属地信息。
2. Whois查询Whois数据库是存储了全球IP地址分配情况和注册管理信息的公共数据库。
通过访问Whois查询网站,如"ARIN"、"RIPE NCC"等,输入目标IP地址,可以获取到该IP地址的注册信息,包括所属组织、联系方式等。
通过分析这些信息,可以初步了解该IP地址所属国家或地区。
三、追踪跨国IP地址的操作步骤在跨国追踪目标IP地址的过程中,可以采取以下步骤来获取更详细的信息:1. Traceroute命令Traceroute命令用于确定数据包从源设备到目标设备的路径。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
IP追踪方法
IP追踪方法
IP追踪方法分为主动追踪和反应追踪(也称被动追踪)。
主动追踪技术为了追踪IP源地址,需要在传输数据包时添加一些额外信息信息,并利用这些信息识别攻击源。
主动追踪法在数据包通过网络时记录追踪信息,受害主机可以使用其产生的追踪数据重建攻击路径,并最终识别攻击者。
主动追踪包括数据包记录、消息传递和数据包标记。
而反应追踪却是在检测到攻击之后,才开始利用各种手段从攻击目标反向追踪到攻击的发起点。
但是反应追踪必须在攻击还在实施时完成追踪,否则,一旦攻击停止,反应追踪技术就会无效,反应追踪的措施有输入调试和可控涌塞。
通常,大部分反应追踪很大程度上需要与ISP合作,这样会造成大量的管理负担以及法律和政策问题,因此有效的IP追踪方法应该尽量不需要和ISP合作为好。
IP追踪技术的关键需求包括:
与现有网络协议的兼容;
与现有的路由器和网络结构兼容;
网络业务开销可以忽略;
支持新增的设备和主机;
对付DDoS攻击的有效性;
在时间和资源方面的最小开销;
不需要与ISP合作;
追踪的成功概率不取决于攻击的持续时间。
方法一、链路测试
链路测试法是通过测试路由器之间的网络链路来确定攻击源头。
从最接近受害主机的路由器开始,测试它的上行链路以确定携带攻击数据包的路由器。
如果检测到了有地址欺骗的数据包(通过比较数据包的源IP地址和它的路由表信息),那么它就会登录到上一级路由器,并继续监视数据包。
如果仍然检测到有地址欺骗的扩散攻击,就会登录到再上一级路由器上再次监视地址欺骗的数据包。
重复执行这一过程,直到到达实际的攻击源。
链路测试是反应追踪方法,要求攻击在完成追踪之前都一直存在。
输入调试和受控淹没是链路测试中的两种实现方法。
大多数路由器能够确定特定数据包的输入网络链路。
如果路由器操作人员知道攻击特征,那就有可能在路由器上确定输入网络链路。
然后,ISP必须对连接到网络链路的上游路由器执行相同的处理过程,依次类推直到找到攻击源、或者直到踪迹离开了当前ISP的界线。
在后一种情况中,管理员必须联系上游ISP继续追踪过程。
这个技术的最大缺点是ISP之间的通信和协作上的巨大管理开销,它在受害主机和ISP方面都需要时间和人力。
这些问题在DDoS攻击中变得更加复杂,因为攻击可以来自属于许多不同ISP的计算机。
受控淹没技术是从受害网络向上游网络段产生一个突发网络流量,并且观察这个故意产生的流量涌塞是如何影响攻击强度的。
受害主机使用周围已知的Internet拓扑结构图,选择最接近自己的那个路
由器的上游链路中的主机,对这个路由器的每个输入网络链路分别进行强行淹没。
由于这些数据包同攻击者发起的数据包同时共享了路由器,因此增加了路由器丢包的可能性。
受控淹没的最大问题是技术本身是一类DoS攻击,可能会对上一级路由器和网络上的合法业务产生较大的影响。
方法二、数据包记录
确定网络攻击真正起源的最有效方法是,在核心路由器上记录数据包,然后使用数据读取技术提取有关攻击源的信息。
尽管这个解决方法看上去很简单,并且可以对攻击做出准确分析(在攻击停止之后仍可进行),但是它的最大缺点是保存记录需要大量的处理能力和存储空间,而且保存和共享这些信息还存在法律及保密问题。
后来出现了一个称为SPIE(Source Path Isolation Engine)的数据包记录和IP追踪方法。
它不是存储整个数据包,而是只保存有效存储结构中相应固定的Hash摘要。
数据收集网络和分布式网络的分析可以使用这个方法提取重要的数据包信息,并且产生合理的攻击图,从而识别攻击源头。
当前基于数据包记录的追踪方法使用滑动时间窗来存储记录的
数据,从而避免了当攻击正在进行时或者发生后不久,捕获攻击需要过多的存储和分析需求。
方法三、消息传递
2000年7月,Internet工程任务组(IETF)成立了一个工作组,专门开发基于iTrace的ICMP追踪消息。
这个方法利用加载跟踪机制的路由器,以很低的概率发送一种特殊定义的ICMP数据包。
这个数据包包含局部路径信息:发送它的路由器的IP地址、前
一跳和后一跳路由器的IP地址以及它的身份验证信息。
可以通过查
找相应的ICMP追踪消息,并检查它的源IP地址,来识别经过的路由器。
但是, 由于为每个分组创建一个ICMP追踪消息增加了网络业务,所以每个路由器以1/20,000的概率为经过它传输的分组创建ICMP追踪消息。
如果攻击者发送了许多分组,那么目标网络就可以收集足够的ICMP追踪消息来识别它的攻击路径。
该算法的缺陷在于产生ICMP追踪消息数据包的概率不能太高,否则带宽耗用太高,所以该算法在攻击数据包数量很多时才比较有效。
iTrace机制的缺点在DDoS攻击中变得更加明显。
受害主机可能会从
最近的路由器获得许多ICMP追踪消息,其中很少一部分是由接近“肉鸡”路由器产生的。
为了克服这个缺点,研究人员对iTrace提出了一种改进方法,称为Intension驱动的ICMP追踪。
这个技术分开了判决模块和iTrace产生模块之间的消息传递功能。
接收网络为路由表提供了特定的信息以指出它需要ICMP追踪消息。
在路由表中提供的特定信息的基础上,判决模块将选择接着使用哪类数据包来产生iTrace消息。
然后,iTrace 产生模块处理这个选中数据包,并且发送一个新的iTrace消息。
Intention驱动的追踪还允许无论接收网络是否想接收iTrace 数据包,都可以发信号,这就增加了对接收网络有用消息的比例。
如果特定网络怀疑或者检测到它正遭到攻击,那么这种方法也很有用:它可以向上一级路由器请求iTrace数据包,以识别攻击业务的源头。
方法四、数据包标记
数据包标记方法是在被追踪的IP数据包中插入追踪数据,从而在到目标主机的网络上的各个路由器上标记数据包。
数据包标记的最简单的实现是使用记录路由选项,在IP头的选项字段中存储路由器地址。
但是,这个方法增加了每个路由器中的数据包长度,直接导致一
个数据包被分成更多段。
而且,攻击者可以试图用假数据来填充这个保留字段,从而逃避追踪。
有人2001年提出了利用随机抽样和压缩的数据包标记算法。
这
个算法依赖随机数据包标记(PPM)的追踪机制,使用概率为1/25的随机抽样,从而避免了路由器数据包标记的过多开销。
此外,每个数据包只存储它的路由信息的一部分,而不是整条路径的信息。
只要攻击数据包足够多,就可以保证受害主机重构攻击路径上的每一个路由器。
压缩边缘分段抽样技术(CEFS)已经成为最著名的IP追踪机制之一。
要执行一次成功的追踪,受害者必须搜集足够多的数据包来重建攻击路径的每个边缘和完整的攻击拓扑图。
但是这在DDoS攻击中非常困难,因为正确地将分段和编码的路径边缘组织在一起很困难。
边缘识别PPM的方法通过存储每个IP地址的Hash值,进一步
减少存储需求。
这种方法假设受害主机拥有所有上级路由器的完整网络图。
在重新组装边缘分段之后,该方法将产生的IP地址Hash值与从网络图得到的路由器IP地址的Hash值相比较,以便于重建攻击路径。
这个方法比以前的方法对于DDoS攻击更加有效。