DDoS攻击防御及其追踪研究

来源 :重庆邮电大学 | 被引量 : 0次 | 上传用户:lyxxlyxx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet的快速发展,许多关键服务都通过网络来提供,所以如何能够保证网络本身的安全和可用性成为网络安全研究中一个最重要的问题。拒绝服务攻击由于其容易实施、难以防范、难以追踪等特点成为最难解决的网络安全问题之一。同时,拒绝服务攻击也将是未来信息战的重要手段。因此,研究DDoS攻击及其对策具有重要的现实意义,这是目前研究网络安全迫切需要解决的问题,也成为学术界与工业界关注的焦点,所以本文将拒绝服务攻击的研究重点集中在研究IP追踪及其概率包标记算法上。   本文对分布式拒绝服务攻击的原理,过程等方面进行了详细研究并对拒绝服务攻击的对策作了分析及整理。首先,本文分析了DDoS攻击的攻击原理,攻击机制和攻击方法,并对以追踪DDoS攻击来源的数据包标记方法进行研究,随后系统地研究了目前提出的各种追踪技术,并分析了它们各自的优缺点。   本文对IP追踪技术中的包标记技术进行了深入的研究。在对各种概率包标记技术进行重点分析的基础上,提出了一种改进的包标记方案。该方案将分片包标记和动态概率包标记技术相结合,在对基本包标记算法进行深入研究的基础上,针对包标记存储空间不足和采用固定标记概率导致重构攻击路径出现高误报和需要大量数据包的问题,使用包头压缩技术压缩IP包头,使其有足够的空间存储标记信息,从而使算法大大降低了误报数。同时,该算法还采用动态概率来标记数据包,使得每个数据包在任何一个路由器上最后一次被标记的概率都相等,通过采用Hash作为误差校验,显著降低了路径重构的误差率,达到较优的收敛包数。针对在基本概率包标记算法中,攻击路径重构算法的时间复杂度很高而导致的误报率高和重构路所需的数据包增多的缺点,改进算法只需要四个分片组合就可以减少计算开销,从而缩短了收敛时间,减少了误报数。   最后,为了验证和评估改进方案的性能,本文在NS2网络仿真软件上对其进行了模拟实验,并与其他包标记方案进行了分析对比。实验结果验证了方案的可行性。
其他文献
现今互联网信息技术迅猛发展,似乎在一夜之间,大数据(Big Data)变成一个最流行的词汇。用户在利用搜索引擎便捷获取各类信息的同时,也面临着如何从海量数据中剔除那些影响信
互联网应用的蓬勃发展伴随了网络入侵的迅速增长。攻击的目标也逐渐由系统用户对象转入操作系统内核;这种攻击更难于发现和处理,给操作系统带来了巨大的破坏性。以内核rootkit
数据传输是各种类型的无线网络都必须关注的基本功能。在本论文中,我们重点关注两种类型的无线网络—无线传感器网络和无线双向中继网络—中的基于编码的无线数据传输。无线
传统的无线自组织网络通信中,组成无线自组织网络的中间节点主要负责接收相邻节点发送的数据信息,然后将接收的数据信息进行存储与转发。由于无线自组织网络通信具有不稳定性
服务业作为从事社会化、专业化服务生产的产业,在社会经济中扮演着越来越重要的角色,世界经济已经进入服务经济时代。将整个服务提供过程整合起来实施服务供应链管理,有助于准确
数据挖掘技术是近年来数据库和人工智能等领域研究的热点课题,关联规则挖掘是数据挖掘的一个主要研究内容,研究高效的关联规则挖掘算法具有重要的现实意义。发现频繁项集是关联
随着线性控制理论和网络通信相关技术的发展,网络化控制系统受到越来越多的关注。相对于传统的点对点直接连接的控制系统而言,网络化控制系统有许多优点。例如,系统的安装费
互联网中包含着大量的半结构化的XML数据,正是因为这种半结构化特性,使得用传统的数据库查询优化技术来检索数据十分困难。如果通过代数系统对XML查询表达式进行转化,然后应
为了研究煤矿安全预测本质,正确有效地预测煤矿系统的安全状况,基于目前煤矿安全研究现状和手段,从煤矿系统安全预测的内在规律性、有效时间长度及有效性等方面对煤矿进行了
近年来,CAN总线因其实时性强、安全性好、便于扩展等优点,逐渐成为现场总线的主流。目前,除在一贯使用良好的汽车领域外,CAN总线在过程自动化、楼宇自动化、制造自动化等领域也都