内蒙古联通DDoS安全解决方案及应用

内蒙古联通DDoS安全解决方案及应用

论文摘要

近年来,DDoS攻击的规模持续增加,同时其复杂度不断提高,而发动攻击的代价或难度越来越低,攻击的动机则多元化,逐渐以经济利益为主。多年来DDoS久盛不衰既有治理方面,也有技术方面的原因。应对这种威胁则需要在政策和技术方面共同努力。本文以2011年DDoS攻击为背景,对现在DDoS攻击进行分析,并简要的给出相应的政策及技术应对策略。首先文章简要分析了DDoS攻击的原理,分析了DDoS攻击的产生、目的、发生现象以及技术及原理,论述了目前主要的防护解决措施以及优劣对比。其次对内蒙古联通目前采用的抗DDoS攻击系统原理进行了介绍,分别从数据采集、流量分析、检测指标等几部分进行论述,同时介绍了防护规则的配置。之后具体介绍了内蒙古联通黑洞系统的部署及实施,介绍了初期规划、部署的方案,流量清洗中心的功能以及实际应用的策略,还介绍了应用以后取得的效果。最后,对未来“云”抗DDoS系统进行了展望,提出下一步规划的目标、部署方案以及期望达到的效果。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 课题研究背景
  • 1.2 论文研究内容
  • 1.3 全文的组织安排
  • 第二章 DOS与DDOS技术原理及发展
  • 2.1 Dos的概念
  • 2.1.1 DoS攻击分类
  • 2.1.2 DoS攻击的特点
  • 2.2 DDoS攻击
  • 2.3 DDoS攻击方式
  • 2.3.1 SYN Flood攻击
  • 2.3.2 ACK Flood攻击
  • 2.3.3 DrDoS攻击
  • 2.3.4 UDP Flood/UDP DNS Query Flood攻击
  • 2.3.5 ICMP Flood攻击
  • 2.3.6 Connection Flood(连接耗尽)攻击
  • 2.3.7 HTTP Get Flood攻击
  • 2.4 DDoS的变化趋势
  • 2.4.1 攻击的规模持续增加
  • 2.4.2 攻击的复杂性不断提高
  • 2.4.3 发动攻击的代价或难度越来越低
  • 2.4.4 攻击的动机多元化,经济利益为主
  • 2.5 DDoS的盛行原因
  • 2.5.1 治理层面
  • 2.5.2 技术层面
  • 第三章 DDOS防御技术及对比
  • 3.1 DDoS防护手段
  • 3.1.1 手工防护
  • 3.1.2 退让策略
  • 3.1.3 路由器
  • 3.1.4 防火墙
  • 3.1.5 IPS/IDS
  • 3.2 防护手段对比
  • 3.3 DDoS的应对策略
  • 第四章 内蒙古联通抗DDOS系统原理分析
  • 4.1 异常流量分析系统原理
  • 4.1.1 流量分析的原理
  • 4.1.1.1 数据采集的机制
  • 4.1.1.2 流量数据所含的信息
  • 4.1.1.3 流量统计分析的过程
  • 4.1.2 异常流量检测的原理
  • 4.1.2.1 基线使用性分析
  • 4.1.2.2 固定基线
  • 4.1.2.3 动态周期性基线
  • 4.1.2.4 动态非周期性基线
  • 4.1.2.5 两种动态基线的比较
  • 4.1.3 异常流量检测指标
  • 4.1.3.1 网络层DDoS的检测指标
  • 4.1.3.2 应用层DDoS的检测指标
  • 4.2 内蒙古联通抗DDoS系统原理简要分析
  • 4.3 防护规则配置
  • 4.3.1 DDoS防护策略
  • 4.3.1.1 SYN Flood阈值
  • 4.3.1.2 ACK Flood阈值
  • 4.3.1.3 UDP/DNS Flood阈值
  • 4.3.1.4 ICMP Flood阈值
  • 4.3.2 连接耗尽防护规则
  • 4.3.3 URL-ACL防护规则
  • 4.3.4 访问控制策略
  • 4.3.5 模式匹配策略
  • 第五章 内蒙古联通黑洞部署方案及实施
  • 5.1 实现目标
  • 5.2 容量规划
  • 5.3 部署方案
  • 5.4 流量清洗中心
  • 5.4.1 系统功能
  • 5.4.2 流量牵引
  • 5.4.2.1 牵引原理
  • 5.4.2.2 牵引模式
  • 5.4.2.3 牵引协议
  • 5.4.2.4 保护方式
  • 5.4.2.5 牵引过程
  • 5.4.2.6 牵引触发
  • 5.4.2.7 牵引撤销
  • 5.4.3 流量过滤
  • 5.4.4 流量回注
  • 5.4.4.1 通用方法
  • 5.4.4.2 实际采用
  • 5.5 主要功能及策略的实现
  • 5.5.1 防护策略
  • 5.5.2 阈值制定的标准和策略
  • 5.5.3 两种计算方法阈值的数据采集来源及计算公式
  • 5.5.3.1 以被保护设备网络正常流量为基准的阈值计算方法
  • 5.5.3.2 以被保护设备性能极限为基准的阈值计算方法
  • 5.5.4 阈值指标的设置
  • 5.5.5 阈值的调整机制
  • 5.6 防DDOS流量清洗系统在网络中的应用及实际效应
  • 5.6.1 2011年全年攻击与2012年截至5月底攻击次数对比分析
  • 5.6.2 2011年全年按月统计DDoS高危攻击分析
  • 5.6.3 2012年1-5月按月统计DDoS高危攻击分析
  • 5.6.4 2011年1-5月与2012年1-5月DDoS高危攻击次数对比分析
  • 5.6.5 小结
  • 第六章 发展与展望
  • 6.1 总体设计概述
  • 6.1.1 实现目标
  • 6.1.2 容量规划
  • 6.1.3 部署设计
  • 6.2 “云”抗DDOS系统实现效果
  • 6.2.1 省外流量牵引效果
  • 6.2.2 盟市间流量牵引效果
  • 6.2.3 分布式流量清洗——“云”清洗方案
  • 6.3 业务管理系统设计
  • 6.3.1 运维管理平台
  • 6.3.1.1 业务部署
  • 6.3.1.2 业务开通
  • 6.3.1.3 业务监控
  • 6.3.1.4 业务报表
  • 6.3.2 自服务平台
  • 6.4 高可用性
  • 6.4.1 单清洗中心冗余
  • 6.4.2 多清洗中心冗余
  • 6.5 自身防护
  • 6.5.1 管理口IP保护
  • 6.5.2 牵引口IP保护
  • 6.6 扩容设计
  • 6.6.1 8G单点清洗中心
  • 6.6.2 10G单点清洗中心
  • 6.6.3 10G以上容量清洗中心
  • 6.7 结束语
  • 参考文献
  • 附录 缩略语对照表
  • 致谢
  • 相关论文文献

    • [1].基于自适应阈值的DDoS攻击态势预警模型[J]. 浙江大学学报(工学版) 2020(04)
    • [2].2020第1季度DDoS攻击趋势[J]. 计算机与网络 2020(10)
    • [3].新闻门户网站DDoS防范研究[J]. 信息与电脑(理论版) 2020(16)
    • [4].基于智能蜂群算法的DDoS攻击检测系统[J]. 计算机科学 2018(12)
    • [5].反射放大型DDOS攻击资源分析及其治理建议[J]. 江西通信科技 2019(02)
    • [6].2017年上半年DDoS攻击疯狂增长[J]. 计算机与网络 2017(23)
    • [7].预防遭受DDoS威胁[J]. 软件和集成电路 2018(01)
    • [8].京东云重磅发布DDoS高防服务[J]. 计算机与网络 2018(03)
    • [9].检测和防御“云”的DDoS攻击[J]. 网络安全和信息化 2017(01)
    • [10].6种绝佳防御DDoS攻击方法[J]. 计算机与网络 2018(10)
    • [11].DDoS攻击后果日益严重[J]. 网络安全和信息化 2018(05)
    • [12].基于灰色模糊层次模型的DDoS攻击态势评估[J]. 舰船电子工程 2018(07)
    • [13].2018上半年互联网DDoS攻击趋势分析[J]. 计算机与网络 2018(13)
    • [14].DDoS防御的11种方法详解[J]. 电脑知识与技术(经验技巧) 2018(08)
    • [15].DDoS攻击原理及防御方法研究[J]. 科技经济导刊 2018(30)
    • [16].大流量DDoS攻击防护方案探讨[J]. 邮电设计技术 2016(12)
    • [17].丢掉DDoS的八个幻想[J]. 软件和集成电路 2017(01)
    • [18].DDoS攻击检测模型的设计[J]. 武汉工程大学学报 2017(01)
    • [19].盘点2016年最严重的DDoS攻击事件[J]. 计算机与网络 2016(24)
    • [20].基于攻击检测和攻击过滤的政务网内DDOS攻击的防护[J]. 数字通信世界 2017(05)
    • [21].企业防御DDoS攻击需要多管齐下[J]. 计算机与网络 2017(14)
    • [22].云计算环境下DDoS研究[J]. 信息与电脑(理论版) 2017(14)
    • [23].新型“脉冲波”DDoS攻击来袭[J]. 计算机与网络 2017(19)
    • [24].DDoS Attack in Software Defined Networks: A Survey[J]. ZTE Communications 2017(03)
    • [25].DDoS攻击防御技术发展综述[J]. 网络与信息安全学报 2017(10)
    • [26].DDoS放大攻击原理及防护方法[J]. 电信网技术 2017(10)
    • [27].如何在企业中应对DDoS攻击[J]. 电信网技术 2015(12)
    • [28].《2015全年DDoS威胁报告》报告[J]. 计算机与网络 2016(09)
    • [29].DDOS攻击的分析与研究[J]. 科技创新与应用 2014(34)
    • [30].浅析网络DDoS攻击与治理[J]. 通讯世界 2015(01)

    标签:;  ;  ;  

    内蒙古联通DDoS安全解决方案及应用
    下载Doc文档

    猜你喜欢