学位论文 > 优秀研究生学位论文题录展示

防范TCP拒绝服务攻击的高速过滤器设计与研究

作 者: 彭江宇
导 师: 窦文华
学 校: 国防科学技术大学
专 业: 软件工程
关键词: DoS DDoS TCP Proxy 待响应ACK队列 SYN Cookie
分类号: TP393.08
类 型: 硕士论文
年 份: 2005年
下 载: 108次
引 用: 1次
阅 读: 论文下载
 

内容摘要


DDoS攻击是Internet目前面临的最严峻的威胁之一。世界上越来越多的政府、专业机构开始大力研究DDoS的防范方法,如何快速有效地实现对其进行防范已经成为一项十分有意义的工作。该文首先对国内外拒绝服务攻击威胁以及研究现状进行分析描述;然后,从拒绝服务攻击的方法分类、主要手段、常见的防御及防范方法分析研究着手,提出了一种采用TCP Proxy与待响应ACK队列相结合的能够对TCP拒绝服务攻击进行有效过滤的方法,并用这种方法在LINUX内核中实现了一个高速过滤器,最后进行了相关的性能测试。实验结果表明,在为TCP传输单独分配带宽的情况下,这种高速过滤器可以有效保护TCP支持的各种网络服务免受拒绝服务攻击。该高速过滤器能有效阻止SYN Flood攻击,较传统的防御方法在过滤能力和处理能力方面有了显著的提高。

全文目录


摘要  10-11
ABSTRACT  11-12
第一章 前言  12-17
  1.1 拒绝服务攻击研究现状  13-16
    1.1.1 拒绝服务攻击的防御  13-14
    1.1.2 拒绝服务攻击检测和响应  14
    1.1.3 对拒绝服务攻击的追踪技术  14-15
    1.1.4 国内研究现状  15
    1.1.5 小结  15-16
  1.2 本文组织结构  16-17
第二章 拒绝服务攻击原理及防范  17-39
  2.1 拒绝服务攻击概述  17-18
  2.2 拒绝服务攻击的分类  18-25
    2.2.1 按照攻击源分类  18-22
      2.2.1.1 拒绝服务攻击  18-19
      2.2.1.2 分布式拒绝服务攻击  19-20
      2.2.1.3 分布式反弹拒绝服务攻击  20-22
    2.2.2 按照攻击对象分类  22-25
      2.2.2.1 利用程序漏洞  22
      2.2.2.2 利用协议缺陷  22-25
  2.3 分布式拒绝服务攻击的常用工具  25-29
    2.3.1 Trinoo  26-27
    2.3.2 Tribe Flood Network 和TFN2K  27-28
    2.3.3 Stacheldraht  28-29
  2.4 对拒绝服务攻击的防御方法  29-32
    2.4.1 按照部暑的方式分类  29-31
    2.4.2 按防御时间分类  31-32
  2.5 拒绝服务攻击的常见防范方法  32-37
    2.5.1 基于边界路由的解决方案  32-34
    2.5.2 地址状态监控的解决方法  34-35
    2.5.3 基于仿真连接初始化验证的解决方法  35-36
    2.5.4 基于SYN COOKIE 机制的防范方法  36
    2.5.5 其他防范方法综述  36-37
  2.6 小结  37-39
第三章 防范TCP 拒绝服务攻击的过滤方法  39-45
  3.1 引言  39
  3.2 TCP 洪水过滤器算法  39-44
    3.2.1 报文识别模块处理算法  40
    3.2.2 连接验证模块处理算法  40-42
    3.2.3 通信验证模块处理算法  42-43
    3.2.4 待响应ACK 队列维护模块处理算法  43
    3.2.5 待响应ACK 队列大小确定算法  43-44
  3.3 小结  44-45
第四章 过滤器的整体设计  45-56
  4.1 引言  45
  4.2 TCP 洪水过滤器整体设计  45-55
    4.2.1 报文识别模块设计  46-48
    4.2.2 连接验证模块设计  48-50
    4.2.3 通信验证模块设计  50-52
    4.2.4 待响应ACK 队列维护模块设计  52-55
  4.3 小结  55-56
第五章 过滤器的实现环境及测试方法  56-63
  5.1 实现环境  56-57
    5.1.1 LINUX 内核防火墙及过滤器的实现  56-57
  5.2 实验方法  57-61
    5.2.1 攻击报文构造及发送的实现  58-60
    5.2.2 性能数据分析  60-61
    5.2.3 平均响应时间的分析  61
    5.2.4 获取包并进行分析  61
  5.3 实验结果  61-62
  5.4 小结  62-63
结束语  63-64
致谢  64-65
附录 A 攻读硕士学位期间主要的研究成果  65-66
参考文献  66-69

相似论文

  1. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  2. 关于无线传感器网络溯源方法的研究,TN929.5
  3. 认知无线电网络安全问题的研究,TN915.08
  4. 拒绝服务攻击和自相似网络流量研究,TP393.08
  5. 入侵检测系统(IDS):拒绝服务攻击的信息和分析,TP393.08
  6. 一种基于网络流量特征分析的DDOS攻击检测技术,TP393.08
  7. ICMP安全性分析研究,TP393.08
  8. 针对DDoS的抗攻击技术的研究与应用,TP393.08
  9. 福建电信IDC安全增值业务研究,TN915.08
  10. IP追踪技术及其在DDoS防御中的应用,TP393.08
  11. 基于行为分布的DDoS攻击检测方法,TP393.08
  12. 基于流连接密度的DDoS攻击检测与防御技术的研究与实现,TP393.08
  13. 信息可视化技术在DDoS攻击检测中的应用研究,TP393.08
  14. DDOS攻击响应机制的研发,TP393.08
  15. 基于ISP网络的DDoS攻击防御的研究及应用,TP393.08
  16. 基于熵的DDOS攻击检测技术研究,TP393.08
  17. 智能手机蓝牙漏洞挖掘与分析,TN929.53
  18. 对如何控制利用BT传播非法资源的研究,TP393.093
  19. 应用IPSec的软交换网络安全性研究,TN915.08
  20. 专网安全策略的设计与实现,TP393.08
  21. 一种基于攻击端的DDoS攻击防御方法,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com