DDoS异常流量过滤系统研究与实现

DDoS异常流量过滤系统研究与实现

论文摘要

随着人类进入信息时代,互联网和人们的关系越来越密切,它在带来很多方便的同时,也带来了很多新的问题。其中互联网的安全性引起了各个国家、公司的高度重视。互联网的攻击手段层出不穷,而分布式拒绝服务攻击由于其简单、破坏性大,正在被攻击者广泛使用,极大地影响着网络和业务主机系统的有效运行。因此,开发先进的抗拒绝服务攻击产品具有非常重要的战略意义和市场应用前景。抗拒绝服务攻击产品和异常流量过滤有着非常密切的联系,它们相互构成对方体系结构中重要的组成部分。异常流量过滤一直就是抗拒绝服务攻击中的一个难点。本文研究和实现了抗拒绝服务攻击产品中的异常流量过滤子系统。它结合多种过滤技术,实现了对异常数据包的最大程度过滤。它主要由下面几个技术部分组成:(1)创造性的提出了基于指纹提取的过滤技术。系统将网络中数据包的协议头统计信息定义为指纹。其原理在于网络出现异常的时候,其流量特征的统计特性会发生变化。当网络正常的时候,对网络择中的数据包的相应特征进行统计,并不断更新,得到正常指纹。当攻击发生的时候,统计出异常指纹。通过对正常指纹和异常指纹的对比,可以发现异常数据包的分布特点,最后根据这些分布特点来对新进来的包进行危险度评估,以此作为包过滤的依据。(2)攻击目标定位技术。当攻击发生的时候,系统试图发现被攻击目标。如果攻击定位成功,系统会提取出被攻击目标的相关信息,包括IP地址,历史流量和当前实际流量信息。根据IP地址,可以将异常流量区分出来,并有针对性的对该目标进行异常流量过滤,通过收集到的流量信息,可以进一步制定过滤的力度。(3)基于白名单的异常流量过滤模块。系统采用的是IP白名单技术,包含了管理员白名单和自动学习白名单。管理员白名单由管理员配置,可以手动的添加和删除IP,自动学习白名单在网络正常时候自动学习可信任IP,当网络异常时,利用这些白名单来进行异常流量过滤。此外,我们根据课题要求,我们在网络处理器上实现了一套完善的异常流量过滤系统。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 背景
  • 1.1.1 Internet 安全问题和异常网络流量
  • 1.1.2 为什么要研究 DDoS 异常流量
  • 1.2 课题来源和研究意义
  • 1.3 论文的主要工作
  • 1.4 论文结构
  • 1.5 小结
  • 第二章 DDoS 异常流量
  • 2.1 DDoS 异常流量简介
  • 2.1.1 DDoS 异常流量产生的原理
  • 2.2 DDoS 异常流量分类
  • 2.3 DDoS 异常流量的产生方式
  • 2.3.1 DDoS 异常流量的产生方式
  • 2.3 抗拒绝服务攻击和异常流量过滤的关系
  • 2.4 小结
  • 第三章 DDoS 异常流量的过滤技术研究
  • 3.1 DDoS 异常流量的防御策略
  • 3.2 DDoS 异常流量过滤技术算法研究
  • 3.2.1 边界过滤法
  • 3.2.2 白名单过滤
  • 3.2.3 速率限制法
  • 3.2.4 随机丢包
  • 3.2.5 SYN Cookie 和 SYN Cache
  • 3.2.6 攻击目标定位
  • 3.2.7 消极忽略
  • 3.2.8 主动发送RST
  • 3.3 基于指纹提取的 DDoS 异常流量过滤技术
  • 3.4 小结
  • 第四章 DDoS 异常流量过滤系统需求描述
  • 4.1 抗拒绝服务攻击系统简介
  • 4.1.1 抗拒绝服务攻击系统总体功能需求
  • 4.1.2 DDoS 检测防御系统需求描述
  • 4.2 DDoS 异常流量过滤系统总体功能需求
  • 4.2.1 攻击定位模块
  • 4.2.2 指纹提取模块
  • 4.2.3 白名单过滤模块
  • 4.2.4 流量控制模块
  • 4.3 小结
  • 第五章 DDoS 异常流量过滤系统的设计和实现
  • 5.1 攻击定位模块设计与实现
  • 5.1.1 受保护IP 列表获取
  • 5.1.2 受保护IP 的正常历史流量维护
  • 5.1.3 异常网络下的攻击定位
  • 5.2 指纹提取模块设计与实现
  • 5.2.1 正常指纹提取
  • 5.2.2 异常指纹提取
  • 5.2.3 危险度映射
  • 5.3 基于白名单的过滤模块设计与实现
  • 5.3.1 白名单的设计
  • 5.3.2 管理员白名单
  • 5.3.3 自动学习白名单
  • 5.4 流量控制模块设计与实现
  • 5.4.1 基于随机丢包的过滤
  • 5.4.2 基于攻击目标定位的过滤
  • 5.4.3 基于指纹的过滤
  • 5.4.4 数据包的丢弃处理
  • 5.5 小结
  • 第六章 系统测试
  • 6.1 测试环境
  • 6.2 功能测试
  • 第七章 总结
  • 致谢
  • 参考文献
  • 攻读硕士研究生期间的研究成果
  • 相关论文文献

    • [1].基于自适应阈值的DDoS攻击态势预警模型[J]. 浙江大学学报(工学版) 2020(04)
    • [2].2020第1季度DDoS攻击趋势[J]. 计算机与网络 2020(10)
    • [3].新闻门户网站DDoS防范研究[J]. 信息与电脑(理论版) 2020(16)
    • [4].基于智能蜂群算法的DDoS攻击检测系统[J]. 计算机科学 2018(12)
    • [5].反射放大型DDOS攻击资源分析及其治理建议[J]. 江西通信科技 2019(02)
    • [6].2017年上半年DDoS攻击疯狂增长[J]. 计算机与网络 2017(23)
    • [7].预防遭受DDoS威胁[J]. 软件和集成电路 2018(01)
    • [8].京东云重磅发布DDoS高防服务[J]. 计算机与网络 2018(03)
    • [9].检测和防御“云”的DDoS攻击[J]. 网络安全和信息化 2017(01)
    • [10].6种绝佳防御DDoS攻击方法[J]. 计算机与网络 2018(10)
    • [11].DDoS攻击后果日益严重[J]. 网络安全和信息化 2018(05)
    • [12].基于灰色模糊层次模型的DDoS攻击态势评估[J]. 舰船电子工程 2018(07)
    • [13].2018上半年互联网DDoS攻击趋势分析[J]. 计算机与网络 2018(13)
    • [14].DDoS防御的11种方法详解[J]. 电脑知识与技术(经验技巧) 2018(08)
    • [15].DDoS攻击原理及防御方法研究[J]. 科技经济导刊 2018(30)
    • [16].大流量DDoS攻击防护方案探讨[J]. 邮电设计技术 2016(12)
    • [17].丢掉DDoS的八个幻想[J]. 软件和集成电路 2017(01)
    • [18].DDoS攻击检测模型的设计[J]. 武汉工程大学学报 2017(01)
    • [19].盘点2016年最严重的DDoS攻击事件[J]. 计算机与网络 2016(24)
    • [20].基于攻击检测和攻击过滤的政务网内DDOS攻击的防护[J]. 数字通信世界 2017(05)
    • [21].企业防御DDoS攻击需要多管齐下[J]. 计算机与网络 2017(14)
    • [22].云计算环境下DDoS研究[J]. 信息与电脑(理论版) 2017(14)
    • [23].新型“脉冲波”DDoS攻击来袭[J]. 计算机与网络 2017(19)
    • [24].DDoS Attack in Software Defined Networks: A Survey[J]. ZTE Communications 2017(03)
    • [25].DDoS攻击防御技术发展综述[J]. 网络与信息安全学报 2017(10)
    • [26].DDoS放大攻击原理及防护方法[J]. 电信网技术 2017(10)
    • [27].如何在企业中应对DDoS攻击[J]. 电信网技术 2015(12)
    • [28].《2015全年DDoS威胁报告》报告[J]. 计算机与网络 2016(09)
    • [29].DDOS攻击的分析与研究[J]. 科技创新与应用 2014(34)
    • [30].浅析网络DDoS攻击与治理[J]. 通讯世界 2015(01)

    标签:;  ;  ;  ;  ;  

    DDoS异常流量过滤系统研究与实现
    下载Doc文档

    猜你喜欢