论文部分内容阅读
自IPv4网络诞生以来,拒绝服务(Denial-of-Service, DoS)攻击一直是威胁网络安全的重要问题之一。随着IPv6技术的不断发展和IPv6网络的逐步推广,DoS攻击在IPv6网络中的安全问题也逐渐显现出来,并开始影响IPv6网络的正常运行。本文首先分析了现有IPv6网络的安全问题和IPv6网络安全问题的研究现状,然后详细介绍了IPv6协议特性及IPv6地址构成方式。通过研究分析IPv6和隧道主机的多地址性,提出了虚拟主机的概念。随后本文指出攻击者可以利用IPv6主机多地址的性质,结合隧道方式获得大量合法IPv6地址形成大量虚拟主机,进而对目标设备实施放大的DoS攻击。与IPv4网络相比,这种利用虚拟主机实施DoS攻击的方式,可以有效的放大攻击主机数目,并通过虚拟主机之间的配合,降低甚至逃避基于IP的传统检测和防御策略的效果。因此,对于攻击者而言,这种攻击方式可以有效放大攻击节点的数量或者大大减少实际攻击所需的节点数目。为此,本文提出了基于地址特征的防御框架(DFAC)。DFAC框架的基本原理是:通过对含有相同地址特征的源IP进行分类聚合,构造包含多个连接的特征子集,然后再特征子集的基础上对基于虚拟主机的DoS攻击进行检测和防御,从而解决这种利用虚拟主机实施攻击引发的放大问题。在研究DFAC的攻击判定模块时,本文提出了特征子集层面基于相似度的攻击判定方法,并详细介绍了基于特征子集攻击判定算法以及判定模块的运行流程。本文最后设计并实现了检测HTTP Get Flood攻击的原型系统,并根据实验要求搭建了专门的模拟实验环境。实验结果表明,本课题提出的基于地址特征分类的防御框架(DFAC),可以有效降低系统运行处理的计算量和内存占用率,提高系统应对基于虚拟主机的DoS放大攻击的能力。