一种基于攻击端的DDoS攻击防御方法

一种基于攻击端的DDoS攻击防御方法

论文摘要

目前互联网仅次于蠕虫病毒的第二大威胁——分布式拒绝服务(DDoS)攻击,每年造成的经济损失达千亿美元。由于它利用互联网的系统漏洞和安全隐患进行攻击,具有行为自然,难以防范的特点。研究如何防御DDoS攻击的安全机制已成为网络安全的一个热点。目前仍然没有一种有效的防御机制彻底解决DDoS攻击问题。而在所有的DDoS攻击中,SYN Flood攻击就占了其中的90%。本论文在研究了DDoS攻击原理的基础上,分析了现有的防御机制,主要针对其部署的位置总结了各自的特点以及存在的问题。以各种DDoS攻击的攻击特征数目为检测目标,提出了一种基于攻击端的DDoS防御方法——SEDMD,它不仅有较高的检测准确率,较低的误报率,而且有较短的响应时间。SEDMD最大的特点是可以检测出流经所覆盖网络内的所有DDoS攻击,而且可以在最接近攻击源端的地方进行过滤。之后,作者针对本论文提出的方法,在攻击者的角度提出了一种相应的检测规避方案。最后,作者对之前提出的防御方法进行完善,既即使攻击者采用了规避方法,其用于攻击的数据包仍然可以被准确有效的检测和过滤。最后,本文进行了相应的仿真实验,结果表明本论文提出的方法确实可以很好的防御DDoS攻击。并且在检测准确率,误报率和响应时间上这些性能上相比较现有的防御机制都有较好的表现。另外,本文对于系统的花销进行了分析和估计,并对于其带来的获益进行了比较,证明了本文虽然花销较大,但还是具有可实现的价值。而且本系统的花销是与其所覆盖的范围直接相关的,也使得我们可以在所能承受的花销范围内寻求一个平衡点。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 论文选题背景
  • 1.2 课题研究的目的和意义
  • 1.3 论文的内容和目标
  • 1.4 论文结构
  • 2 DDoS攻击
  • 2.1 DoS攻击
  • 2.2 DDoS攻击
  • 2.3 SYN Flood攻击
  • 2.3.1 TCP三次握手协议
  • 2.3.2 TCP三次握手的缺陷
  • 2.3.3 SYN Flood攻击原理
  • 2.4 两种可在攻击端采用的安全策略
  • 2.4.1 内部过滤
  • 2.4.2 RPF
  • 2.4.3 总结
  • 2.5 现有SYN Flood防御方法
  • 2.5.1 SYN Cookies
  • 2.5.2 SYN防火墙
  • 3 SEDMD的设计与实现
  • 3.1 检测过滤设备的部署位置
  • 3.2 提出SEDMD的意义
  • 3.3 SEDMD的设计与实现
  • 3.3.1 SEDMD对快速攻击的防御方法
  • 3.3.2 SEDMD快速攻击防御方法的规避方法
  • 3.3.3 SEDMD慢速攻击防御方法
  • 3.4 SYN Flood攻击检测
  • 3.5 SEDMD效率分析
  • 3.6 系统的安全性提升
  • 3.6.1 减少傀儡机器的生成
  • 3.6.2 缩短SYN Timeout时间
  • 3.6.3 负反馈策略
  • 3.6.4 退让策略
  • 3.7 系统的成本计算
  • 4 实验设计和结果分析
  • 4.1 系统的参数说明
  • 4.2 攻击模拟
  • 4.3 实验描述
  • 4.4 实验结果
  • 4.5 实验结果分析
  • 结论
  • 参考文献
  • 攻读硕士学位期间发表学术论文情况
  • 致谢
  • 相关论文文献

    • [1].基于自适应阈值的DDoS攻击态势预警模型[J]. 浙江大学学报(工学版) 2020(04)
    • [2].2020第1季度DDoS攻击趋势[J]. 计算机与网络 2020(10)
    • [3].新闻门户网站DDoS防范研究[J]. 信息与电脑(理论版) 2020(16)
    • [4].基于智能蜂群算法的DDoS攻击检测系统[J]. 计算机科学 2018(12)
    • [5].反射放大型DDOS攻击资源分析及其治理建议[J]. 江西通信科技 2019(02)
    • [6].2017年上半年DDoS攻击疯狂增长[J]. 计算机与网络 2017(23)
    • [7].预防遭受DDoS威胁[J]. 软件和集成电路 2018(01)
    • [8].京东云重磅发布DDoS高防服务[J]. 计算机与网络 2018(03)
    • [9].检测和防御“云”的DDoS攻击[J]. 网络安全和信息化 2017(01)
    • [10].6种绝佳防御DDoS攻击方法[J]. 计算机与网络 2018(10)
    • [11].DDoS攻击后果日益严重[J]. 网络安全和信息化 2018(05)
    • [12].基于灰色模糊层次模型的DDoS攻击态势评估[J]. 舰船电子工程 2018(07)
    • [13].2018上半年互联网DDoS攻击趋势分析[J]. 计算机与网络 2018(13)
    • [14].DDoS防御的11种方法详解[J]. 电脑知识与技术(经验技巧) 2018(08)
    • [15].DDoS攻击原理及防御方法研究[J]. 科技经济导刊 2018(30)
    • [16].大流量DDoS攻击防护方案探讨[J]. 邮电设计技术 2016(12)
    • [17].丢掉DDoS的八个幻想[J]. 软件和集成电路 2017(01)
    • [18].DDoS攻击检测模型的设计[J]. 武汉工程大学学报 2017(01)
    • [19].盘点2016年最严重的DDoS攻击事件[J]. 计算机与网络 2016(24)
    • [20].基于攻击检测和攻击过滤的政务网内DDOS攻击的防护[J]. 数字通信世界 2017(05)
    • [21].企业防御DDoS攻击需要多管齐下[J]. 计算机与网络 2017(14)
    • [22].云计算环境下DDoS研究[J]. 信息与电脑(理论版) 2017(14)
    • [23].新型“脉冲波”DDoS攻击来袭[J]. 计算机与网络 2017(19)
    • [24].DDoS Attack in Software Defined Networks: A Survey[J]. ZTE Communications 2017(03)
    • [25].DDoS攻击防御技术发展综述[J]. 网络与信息安全学报 2017(10)
    • [26].DDoS放大攻击原理及防护方法[J]. 电信网技术 2017(10)
    • [27].如何在企业中应对DDoS攻击[J]. 电信网技术 2015(12)
    • [28].《2015全年DDoS威胁报告》报告[J]. 计算机与网络 2016(09)
    • [29].DDOS攻击的分析与研究[J]. 科技创新与应用 2014(34)
    • [30].浅析网络DDoS攻击与治理[J]. 通讯世界 2015(01)

    标签:;  ;  ;  

    一种基于攻击端的DDoS攻击防御方法
    下载Doc文档

    猜你喜欢