针对僵尸网络DDoS攻击的蜜网系统的研究与设计

针对僵尸网络DDoS攻击的蜜网系统的研究与设计

论文摘要

随着互联网的发展,僵尸网络及其发动的分布式拒绝服务( DDoS )攻击成为了网络安全的主要威胁并且带来了严重的损失。而当前针对这种网络威胁的研究仍不成熟,对于僵尸网络的检测和DDoS的防御方法有待改进。鉴于这种情况,国际蜜网组织提出了新兴的诱捕防御体系:蜜网系统,它能够较好地应对最新的网络威胁。本文首先分析了当前网络安全面临的威胁和挑战,以及DDoS攻击的原理和实现;进而本文分析了僵尸网络技术:其中以IRC僵尸网络为研究重心,对于其传播途径和运作机制进行了分析。随后本文讨论了蜜网技术的概念和第三代蜜网体系的布局方法,阐述了蜜罐的原理和蜜墙的三个关键技术,分析了如何制定针对僵尸网络DDoS攻击的Snort规则,讨论了Sebek的数据捕获原理并给出了改进方案。最后本文对于蜜网中的蜜墙策略进行了研究和实现,提出在蜜网原有基础上增加防御性的检测机制和数据分流机制,探讨了通过计算数据的信息熵和检测新用户IP抖动的方法对数据进行分流,从而达到检测防御DDoS攻击的目的。此外本文对于检测IRC僵尸网络数据给出了解决方案并分析了追踪破坏僵尸网络的方法,对于来自恶意服务器和远程攻击者的攻击给出了进行诱捕和追踪的方法,并进行了实验分析。将防御与诱捕相结合的思想应用于蜜网系统有利于提高蜜网整体的功能和效率,降低布置诱捕系统的危险,使蜜网更加灵活并且适应性更强。本文分析的方法和原理可以防御包括来自僵尸网络DDoS攻击在内的一些网络威胁,对于蜜网体系的研究和发展具有一定的理论意义和研究价值。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 论文研究背景
  • 1.2 研究领域发展概况
  • 1.3 论文的结构
  • 第二章 DDoS 攻击原理分析
  • 2.1 DoS 攻击原理及防御方法
  • 2.1.1 DoS 攻击原理及分类
  • 2.1.2 DoS 攻击防御方法
  • 2.2 DDoS 攻击结构及方法
  • 2.2.1 DDoS 控制结构
  • 2.2.2 DDoS 攻击步骤
  • 2.3 DDoS 攻击的模拟
  • 2.4 本章小结
  • 第三章 僵尸网络技术分析
  • 3.1 僵尸网络概述与发展现状
  • 3.1.1 僵尸网络相关概念
  • 3.1.2 僵尸网络研究现状
  • 3.2 扩张僵尸网络的条件
  • 3.3 IRC 僵尸网络分析
  • 3.3.1 IRC 协议和聊天频道
  • 3.3.2 IRC Bot 的实现
  • 3.4 P2P 僵尸网络分析
  • 3.5 本章小结
  • 第四章 蜜网系统的设计
  • 4.1 蜜罐系统设计思想
  • 4.2 蜜网系统的概念及研究现状
  • 4.3 第三代蜜网布局结构
  • 4.4 蜜网的关键技术的分析与设计
  • 4.4.1 数据控制机制
  • 4.4.2 DDoS 攻击识别和IRC Bot 检测的Snort 规则
  • 4.4.3 数据捕获机制
  • 4.4.4 Sebek 系统原理与改进
  • 4.4.5 数据分析机制
  • 4.5 本章小节
  • 第五章 针对僵尸网络DDoS 攻击的蜜网策略及实现
  • 5.1 DDoS 检测蜜墙分流的策略设计与实现
  • 5.1.1 DDoS 攻击的信息熵检测及分析
  • 5.1.2 基于用户IP 信息抖动检测DDoS 攻击
  • 5.2 跟踪控制僵尸网络的策略设计与实现
  • 5.2.1 定位恶意服务器
  • 5.2.2 检测IRC 僵尸网络数据及分析
  • 5.2.3 追踪定位IRC 僵尸网络
  • 5.2.4 控制并破坏僵尸网络
  • 5.3 本章小结
  • 第六章 总结与展望
  • 参考文献
  • 致谢
  • 在学期间的研究成果及发表的学术论文
  • 相关论文文献

    • [1].基于自适应阈值的DDoS攻击态势预警模型[J]. 浙江大学学报(工学版) 2020(04)
    • [2].2020第1季度DDoS攻击趋势[J]. 计算机与网络 2020(10)
    • [3].新闻门户网站DDoS防范研究[J]. 信息与电脑(理论版) 2020(16)
    • [4].基于智能蜂群算法的DDoS攻击检测系统[J]. 计算机科学 2018(12)
    • [5].反射放大型DDOS攻击资源分析及其治理建议[J]. 江西通信科技 2019(02)
    • [6].2017年上半年DDoS攻击疯狂增长[J]. 计算机与网络 2017(23)
    • [7].预防遭受DDoS威胁[J]. 软件和集成电路 2018(01)
    • [8].京东云重磅发布DDoS高防服务[J]. 计算机与网络 2018(03)
    • [9].检测和防御“云”的DDoS攻击[J]. 网络安全和信息化 2017(01)
    • [10].6种绝佳防御DDoS攻击方法[J]. 计算机与网络 2018(10)
    • [11].DDoS攻击后果日益严重[J]. 网络安全和信息化 2018(05)
    • [12].基于灰色模糊层次模型的DDoS攻击态势评估[J]. 舰船电子工程 2018(07)
    • [13].2018上半年互联网DDoS攻击趋势分析[J]. 计算机与网络 2018(13)
    • [14].DDoS防御的11种方法详解[J]. 电脑知识与技术(经验技巧) 2018(08)
    • [15].DDoS攻击原理及防御方法研究[J]. 科技经济导刊 2018(30)
    • [16].大流量DDoS攻击防护方案探讨[J]. 邮电设计技术 2016(12)
    • [17].丢掉DDoS的八个幻想[J]. 软件和集成电路 2017(01)
    • [18].DDoS攻击检测模型的设计[J]. 武汉工程大学学报 2017(01)
    • [19].盘点2016年最严重的DDoS攻击事件[J]. 计算机与网络 2016(24)
    • [20].基于攻击检测和攻击过滤的政务网内DDOS攻击的防护[J]. 数字通信世界 2017(05)
    • [21].企业防御DDoS攻击需要多管齐下[J]. 计算机与网络 2017(14)
    • [22].云计算环境下DDoS研究[J]. 信息与电脑(理论版) 2017(14)
    • [23].新型“脉冲波”DDoS攻击来袭[J]. 计算机与网络 2017(19)
    • [24].DDoS Attack in Software Defined Networks: A Survey[J]. ZTE Communications 2017(03)
    • [25].DDoS攻击防御技术发展综述[J]. 网络与信息安全学报 2017(10)
    • [26].DDoS放大攻击原理及防护方法[J]. 电信网技术 2017(10)
    • [27].如何在企业中应对DDoS攻击[J]. 电信网技术 2015(12)
    • [28].《2015全年DDoS威胁报告》报告[J]. 计算机与网络 2016(09)
    • [29].DDOS攻击的分析与研究[J]. 科技创新与应用 2014(34)
    • [30].浅析网络DDoS攻击与治理[J]. 通讯世界 2015(01)

    标签:;  ;  ;  ;  ;  

    针对僵尸网络DDoS攻击的蜜网系统的研究与设计
    下载Doc文档

    猜你喜欢