学位论文 > 优秀研究生学位论文题录展示

分布式拒绝服务攻击及追踪源研究

作 者: 王文龙
导 师: 黄地龙
学 校: 成都理工大学
专 业: 计算机应用技术
关键词: 拒绝服务攻击 网络安全 攻击源追踪 高级包标记算法
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 32次
引 用: 1次
阅 读: 论文下载
 

内容摘要


网络的发展给人们的生活带来了极大的便利,但同时由于网络协议固有的缺陷,致使网络安全问题也日益突出。分布式拒绝服务(Distributed Denial of Service,DDoS)攻击由于容易实施、难以防御、难以追踪和攻击流汇聚等特点而成为最难解决的网络安全问题之一。从防御措施上来说,分布式拒绝服务攻击分布式的特性要求建立一种分布式的防御体系才能有效的对抗这种攻击,而像防火墙这类传统的防御措施只能被动的抵御攻击,所以防御效果不是很理想。因此对分布式拒绝服务攻击及其对策的研究具有很强的现实意义。本文分析了分布式拒绝服务攻击的原理,并对各类攻击形式进行了分类,分别从检测、防御和追踪三个方面分析了拒绝服务攻击的对策。攻击源追踪是一种能够定位攻击来源的技术,是实现拒绝服务攻击分布式防御体系的一个重要环节,它采取主动查找的方式来定位攻击源,不仅对整个防御体系的建设起到重要的作用,而且还可以作为从法律上追究攻击者责任的证据。包标记追踪技术是现阶段常用的攻击源追踪技术,论文深入地分析了基本包标记算法和高级包标记算法,基本包标记算法具有误报率高、重构攻击路径时计算量大等缺点,而高级包标记算法在误报率和重构攻击路径时的计算量方面都有了较大的改进,但受害者需要预先知道上游网络拓扑结构图,这种假设前提在真实网络环境中并不都是满足的。论文对高级包标记算法做出了改进,改进后算法继承了高级包标记算法的优点,摒弃了它过强的假设前提。这种算法的基本思路是:受害者与上游路由器进行交互,向其发出路径确认请求,上游路由器收到请求信息后协助受害者对路径进行匹配确认,并层层回溯,直到找到攻击源为止。因为上游路由器构成了真实的网络拓扑图,这样受害者就不需要预先知道上游拓扑图。网络模拟是进行网络技术研究的一种基本手段,论文不仅从理论上对改进后的算法进行分析,并且在模拟网络环境中进行验证。理论分析和模拟实验均表明,改进后的算法不仅收敛速度更快,而且更稳定,受标记概率的影响更小。最后,对本文进行总结,并指出以后的研究方向。

全文目录


摘要  4-5
Abstract  5-9
第1章 绪论  9-14
  1.1 研究背景和意义  9-10
  1.2 国内外研究现状  10-12
  1.3 主要研究内容  12
  1.4 本文的组织结构  12-14
第2章 分布式拒绝服务攻击原理及对策  14-24
  2.1 DoS/DDoS 攻击的原理  14-16
    2.1.1 DoS 攻击的原理  14
    2.1.2 DDoS 攻击的原理  14-16
  2.2 DDoS 攻击的分类  16-18
    2.2.1 按照攻击手段分类  16
    2.2.2 按照攻击策略的分类  16-18
  2.3 DDoS 攻击形式类比  18-21
  2.4 DDoS 攻击的对策研究  21-23
    2.4.1 DDoS 攻击的防御  21-23
    2.4.2 DDoS 攻击的检测  23
    2.4.3 DDoS 攻击的追踪  23
  2.5 本章小结  23-24
第3章 分布式拒绝服务攻击源的追踪  24-30
  3.1 攻击源追踪的定义  24-25
  3.2 常用的追踪方法介绍  25-28
    3.2.1 手动追踪法  26
    3.2.2 日志记录法  26
    3.2.3 IC MP 追踪法  26-27
    3.2.4 包标记追踪法  27-28
  3.3 各种追踪方法的比较  28-29
  3.4 本章小结  29-30
第4章 包标记追踪技术研究  30-39
  4.1 包标记追踪技术的发展  30-31
  4.2 基本包标记  31-37
    4.2.1 基本包标记原理  31-35
    4.2.2 基本包标记分析  35-37
  4.3 高级包标记  37-39
    4.3.1 高级包标记原理  37
    4.3.2 高级包标记分析  37-39
第5章 基于高级包标记技术的算法改进与实验仿真  39-53
  5.1 引言  39
  5.2 自适应标记算法  39-41
  5.3 基于高级包标记技术的算法改进  41-45
    5.3.1 基本假设  41-42
    5.3.2 标记信息的存放改进  42-43
    5.3.3 算法改进步骤  43-45
  5.4 改进后算法的性能分析  45-47
  5.5 实验仿真  47-52
    5.5.1 NS2 网络模拟器  47-48
    5.5.2 试验环境搭建  48-49
    5.5.3 试验结果分析  49-52
  5.6 本章小结  52-53
总结与展望  53-55
致谢  55-56
参考文献  56-58
攻读学位期间取得学术成果  58-59
授予硕士学位人员登记表  59

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. 我国保险公司保险网络营销研究,F724.6
  8. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  9. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  10. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  11. 无线传感器网络安全问题的研究,TN915.08
  12. 光盘授权播放系统安全通信研究与设计,TP309
  13. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  14. 基于多分辨率聚类的安全定位算法研究,TN929.5
  15. QH软件公司服务营销战略研究,F426.672
  16. 基于防火墙的快速协议识别系统的设计与实现,TP393.08
  17. 基于IPsec的企业网络远程访问系统的设计与实现,TP393.08
  18. 基于行为特征的僵尸网络检测方法研究,TP393.08
  19. 基于TCP/IP的无轴胶印机远程监控系统的设计,TP277
  20. 浏览器安全问题的研究与解决方案,TP393.092
  21. 认知无线电网络安全问题的研究,TN915.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com