非结构去中心化的P2P网络DDoS攻击的防御研究

来源 :江苏大学 | 被引量 : 0次 | 上传用户:scottwong522
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
DDoS攻击在快速发展的网络中,已经成为了网络安全主要威胁。近年来发展起来的基于应用层的P2P网络,已经成为DDoS攻击者发动新的DDoS攻击的首选引擎。由于结构化和中心化的P2P网络在提供服务中,不能够提供很好的负载均衡,而且会使得提供资源索引服务的主机更容易受到DDoS的攻击,所以P2P网络开始转向非中心化和非结构化。在非结构去中心化的P2P网络中,攻击者通过篡改应用层P2P协议的洪泛消息完成DDoS攻击,这对开源P2P软件是一种致命的打击,这种手段比修改网络层的数据包更加容易,而且产生的攻击效果更大。   论文主要针对非结构去中心化的P2P网络被恶意结点利用而产生的DDoS攻击作为研究内容。通过分析传统的DDoS攻击和最新的DDoS攻击原理,并对前人在此领域做出的成果进行评估分析,在此基础上在非结构去中心化的P2P网络中构建一个基于洪泛的DDoS攻击模型。然后根据洪泛攻击模型的特点,进一步给出一种针对非结构去中心化的P2P网络产生的DDoS攻击的防御模型,即利用人工免疫的思想,在每个P2P结点中构建独立人工免疫系统,通过利用免疫系统中抗体与抗原的天然亲和力的关系以及抗体不断的进化的特点,计算出从恶意结点返回的资源请求结果状态序列与检测器中的相应结点的请求结果状态序列特征之间的亲和力,并按照一定的阈值对检测器进行进化,以此来发现非结构去中心化P2P网络中的恶意结点,从而从源头上阻止DDoS攻击的发生。   在给出防御非结构去中心化的P2P网络中恶意结点的人工免疫系统后,论文主要涉及到免疫系统中的检测器生成算法,检测器进化算法和亲和力的计算。论文给出了利用Euclidean距离和基于二进制匹配的海明距离匹配算法的两种亲和力计算模型,以及一致性交叉原则进行变异的检测器进化模型,并在NS2仿真平台上进行仿真模拟。最后通过实验对比和分析,在加入人工面免疫系统的情况下,非结构去中心化的P2P网络中的结点在抵抗恶意结点发起的DDoS攻击效果明显优于不加入人工免疫的系统的情况。实验验证了该方法能够有效地降低非结构去中心化的P2P网络中恶意结点产生的DDoS攻击程度。
其他文献
高分辨率脱机掌纹识别技术在国内外刑侦领域都发挥了极其重要的作用,为社会安全方面做出了突出的贡献。相比于指纹,掌纹图像信息含量大,图像质量参差不齐,完全将指纹技术应用到掌
随着计算机网络和信息技术的不断发展,人们在得益于网络的同时,其上网的数据安全性和人们自身的利益受到了严重威胁,信息和网络系统的安全性变得至关重要。入侵检测是一种积
闪存是一种被广泛使用在数码电子产品中的存储介质,其具有读写速度快、体积小、能耗低、抗震性好等优势,所以越来越多的被使用在日常生活中。但是闪存也有自己的一些局限性,如容
随着科学技术的发展,图像已成为人们接收信息和传递信息的主要载体。图像信息在医学、视频监控、航空航天、自然资源分析等领域中都有着广泛的应用。图像匹配是图像以及信息处
软件测试是保证并提高软件质量的重要手段,它是软件生命周期中不可或缺的重要环节。软件测试过程中,测试数据的生成是其核心问题,也是软件测试的关键与难点所在。生成合适的测试
学位
近年来国内外接连发生食品安全问题,食品安全越来越受关注。国家质检部门对食品安全的监督惩罚力度也越来越大,食品饮料企业对其生产过程的质量实时监控也越来越重视。凉茶、
无线传感器网络(WirelessSensorNetwork,WSN)应用的普及化,归功于无线通信、传感器、计算机等一系列技术的高速发展。由于无线传感器网络具有能量有限、工作环境恶劣、网络拓扑易
  滑坡是自然灾害中最常见的一种地质灾害。它常常严重威胁到道路、桥梁、航道以及人民生命财产等的安。而它的分布范围特别广泛、发生的频率特别高、产生条件也比较复杂,作
对称性,直径,顶点度,对分宽度,路由算法,哈密顿性质,度量维度,广播等是评价一个网络拓扑的重要参数。2D-Mesh是NoC研究中最常见的网络拓扑,它结构简单且易于实现。蜂巢网格和