DDoS攻击及其追踪方案的研究

DDoS攻击及其追踪方案的研究

论文摘要

随着Internet的迅速发展,网络安全问题正日益为人们所关注。防御分布式拒绝服务(DDoS)攻击是当今网络安全领域最难解决的问题之一。其中重要的原因在于网络上大量不安全的机器的存在,DDoS攻击工具的广泛可获得性以及攻击者通常采用假冒的源IP地址。因此,研究DDoS攻击及其对策是非常重要的。本文对分布式拒绝服务攻击的原理,过程等方面进行了详细研究并对拒绝服务攻击的对策作了分析、整理,分别从DDoS的防御,检测和追踪三个方面展开讨论。利用Tabu包标记中基于双钥序列的消息认证码理论,以自适应概率包标记和高级包标记Ⅱ为基础,针对当前危害甚大的拒绝服务攻击,本文提出了一种改进的Tabu包标记方法。以自适应概率为基础,既达到了较高的追踪收敛率,又能最大限度地降低攻击者伪造数据包的余地。采用基于双钥序列的HMAC算法,对标记信息进行认证,防止攻击者修改已有的标记信息,达到较高的安全性和抗干扰性。基于追踪部署的相关理论和着色包标记算法,针对当前危害甚大的分布式拒绝服务攻击,提出一种基于追踪部署的IP回溯算法。该算法是以贪心算法为基础利用K-剪枝算法在网络拓扑图中找出一些关键的路由器,利用这些路由器也就是只让tracers对过往的数据包按照着色包标记算法进行标记,这样不但减少了重构路径所需的数据包数,降低了路径误报率,提高了追踪到攻击者的速度,而且大大减轻了路由器标记的负担,从而能够迅速而准确的找到攻击源。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景和意义
  • 1.2 研究现状及发展趋势
  • 1.2.1 研究现状
  • 1.2.2 发展趋势
  • 1.3 本文主要工作
  • 1.4 论文的组织结构
  • 第二章 分布式拒绝服务攻击及对策研究
  • 2.1 DDoS 攻击原理
  • 2.1.1 DoS 的一些概念
  • 2.1.2 DDoS 攻击的典型过程
  • 2.2 DDoS 攻击分类
  • 2.2.1 剧毒包攻击
  • 2.2.2 风暴型攻击
  • 2.3 攻击工具的分析
  • 2.4 DDoS 的对策研究
  • 2.4.1 DDoS 攻击的防御
  • 2.4.2 DDoS 攻击的检测
  • 2.4.3 DDoS 攻击的追踪
  • 2.5 本章小结
  • 第三章 包标记方法的研究
  • 3.1 基本包标记方法(PPM)
  • 3.1.1 模型和网络环境的定义
  • 3.1.2 基本包标记的算法描述
  • 3.2 高级包标记法
  • 3.2.1 高级包标记法Ⅰ
  • 3.2.2 高级包标记法Ⅱ
  • 3.3 自适应概率包标记算法
  • 3.4 概率包标记算法的安全性分析
  • 3.5 Tabu 包标记算法和改进后的 Tabu 包标记算法
  • 3.5.1 Tabu 包标记算法
  • 3.5.2 改进后的Tabu 包标记算法
  • 3.6 改进后的 Tabu 包标记算法的性能分析
  • 3.6.1 兼容性分析
  • 3.6.2 收敛性分析
  • 3.6.3 误报数分析
  • 3.6.4 安全性分析
  • 3.7 模拟实验结果
  • 3.8 本章小结
  • 第四章 基于追踪部署的着色包标记算法
  • 4.1 网络模型和定义
  • 4.2 Tracers 的部署算法
  • 4.2.1 贪心算法
  • 4.2.2 k-剪枝算法
  • 4.3 基于追踪部署的着色包标记算法
  • 4.3.1 图的点着色问题和 tracers 着色问题
  • 4.3.2 基于追踪部署的着色包标记算法
  • 4.4 模拟实验结果
  • 4.5 本章小结
  • 第五章 结束语
  • 致谢
  • 参考文献
  • 附录:作者在攻读硕士学位期间发表的论文
  • 相关论文文献

    • [1].基于自适应阈值的DDoS攻击态势预警模型[J]. 浙江大学学报(工学版) 2020(04)
    • [2].2020第1季度DDoS攻击趋势[J]. 计算机与网络 2020(10)
    • [3].新闻门户网站DDoS防范研究[J]. 信息与电脑(理论版) 2020(16)
    • [4].基于智能蜂群算法的DDoS攻击检测系统[J]. 计算机科学 2018(12)
    • [5].反射放大型DDOS攻击资源分析及其治理建议[J]. 江西通信科技 2019(02)
    • [6].2017年上半年DDoS攻击疯狂增长[J]. 计算机与网络 2017(23)
    • [7].预防遭受DDoS威胁[J]. 软件和集成电路 2018(01)
    • [8].京东云重磅发布DDoS高防服务[J]. 计算机与网络 2018(03)
    • [9].检测和防御“云”的DDoS攻击[J]. 网络安全和信息化 2017(01)
    • [10].6种绝佳防御DDoS攻击方法[J]. 计算机与网络 2018(10)
    • [11].DDoS攻击后果日益严重[J]. 网络安全和信息化 2018(05)
    • [12].基于灰色模糊层次模型的DDoS攻击态势评估[J]. 舰船电子工程 2018(07)
    • [13].2018上半年互联网DDoS攻击趋势分析[J]. 计算机与网络 2018(13)
    • [14].DDoS防御的11种方法详解[J]. 电脑知识与技术(经验技巧) 2018(08)
    • [15].DDoS攻击原理及防御方法研究[J]. 科技经济导刊 2018(30)
    • [16].大流量DDoS攻击防护方案探讨[J]. 邮电设计技术 2016(12)
    • [17].丢掉DDoS的八个幻想[J]. 软件和集成电路 2017(01)
    • [18].DDoS攻击检测模型的设计[J]. 武汉工程大学学报 2017(01)
    • [19].盘点2016年最严重的DDoS攻击事件[J]. 计算机与网络 2016(24)
    • [20].基于攻击检测和攻击过滤的政务网内DDOS攻击的防护[J]. 数字通信世界 2017(05)
    • [21].企业防御DDoS攻击需要多管齐下[J]. 计算机与网络 2017(14)
    • [22].云计算环境下DDoS研究[J]. 信息与电脑(理论版) 2017(14)
    • [23].新型“脉冲波”DDoS攻击来袭[J]. 计算机与网络 2017(19)
    • [24].DDoS Attack in Software Defined Networks: A Survey[J]. ZTE Communications 2017(03)
    • [25].DDoS攻击防御技术发展综述[J]. 网络与信息安全学报 2017(10)
    • [26].DDoS放大攻击原理及防护方法[J]. 电信网技术 2017(10)
    • [27].如何在企业中应对DDoS攻击[J]. 电信网技术 2015(12)
    • [28].《2015全年DDoS威胁报告》报告[J]. 计算机与网络 2016(09)
    • [29].DDOS攻击的分析与研究[J]. 科技创新与应用 2014(34)
    • [30].浅析网络DDoS攻击与治理[J]. 通讯世界 2015(01)

    标签:;  ;  ;  ;  

    DDoS攻击及其追踪方案的研究
    下载Doc文档

    猜你喜欢