学位论文 > 优秀研究生学位论文题录展示

IP追踪技术及其在DDoS防御中的应用

作 者: 张彦芳
导 师: 沈西挺;刘正华
学 校: 河北工业大学
专 业: 计算机技术
关键词: IP追踪技术 DDoS攻击 确定性包标记 防御系统
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 19次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着Internet的飞速发展,网络已成为人们日常生活中不可缺少的一部分。但是,随之而来基于网络的计算机攻击也愈演愈烈,网络攻击者大都使用伪造的IP地址,使受害者很难确定攻击源的位置,从而不能实施有针对性地保护策略。特别是,近年来,分布式拒绝服务(DDoS)攻击成为Internet面临的主要安全威胁之一。现有的传统防御措施如防火墙、入侵检测系统等都只能被动地抵御攻击,防御效果不理想。而IP追踪技术,这一能够定位攻击源的新型防御技术,不但可以逆向追踪攻击源和非常有效地检测这种攻击,并为后续的安全措施提供有效信息,从而使得它成为网络主动防御体系中的重要一环。本文首先深入分析了当前主要的IP追踪技术在不同追踪实施环境下的优缺点,对其性能进行综合评价。然后剖析了DDoS攻击的原理,指出IP追踪技术在DDoS攻击防御中的重要作用和意义。最后,通过综合权衡,特别是从实用和可行性方面考虑,本文对确定性包标记这一IP追踪技术进行改进,使其可行性更强,追踪效果更好。并使用上述IP追踪技术对现有的DDoS防御技术进行了改进,使当前的防御系统不但可以及时有效地过滤大部分恶意攻击包,提高合法流量的整体吞吐量;而且可以重构攻击路径,追踪攻击源,追究攻击者的法律责任。

全文目录


摘要  4-5
ABSTRACT  5-8
第一章 绪论  8-10
  §1-1 研究背景  8
  §1-2 研究意义  8-9
  §1-3 研究内容  9-10
第二章 分布式拒绝服务攻击的原理与对策  10-14
  §2-1 DDoS 攻击的原理  10-11
    2-1-1 产生的原因  10
    2-1-2 攻击原理  10-11
  §2-2 DDoS 攻击的特点和发展趋势  11-12
  §2-3 常见的 DDoS 攻击工具  12
    2-3-1 Trinoo 工具  12
    2-3-2 TFN(Tribe Flood Network)工具  12
    2-3-3 Stacheldraht 工具  12
  §2-4 现有的防御措施  12-13
    2-4-1 防御措施分类  12-13
    2-4-2 防御措施的发展趋势  13
  §2-5 面临的困难  13
  §2-6 本章小结  13-14
第三章 IP追踪技术  14-20
  §3-1 IP追踪技术现状  14-18
    3-1-1 入口过滤(Ingress Filter)  14
    3-1-2 链路测试(Link Testing)  14-16
    3-1-3 反向散射追踪(Backscatter Traceback)  16
    3-1-4 概率包跟踪法  16-17
    3-1-5 确定包跟踪法(DPM:Deterministic Packet Marking)  17-18
  §3-2 IP 追踪所面临的问题  18-19
  §3-3 本章小结  19-20
第四章 基于路径编码的确定性包标记  20-26
  §4-1 基于路径编码的确定性包标记方案(PN-DPM)  20-24
    4-1-1 路径编码  20-22
    4-1-2 PN-DPM 算法描述  22-24
  §4-2 PN-DPM 算法分析  24
  §4-3 本章小结  24-26
第五章 基于 PN-DPM的 DDoS 防御系统  26-40
  §5-1 基于PN-DPM 的 DDoS 防御系统  26-29
    5-1-1 一个防御系统应具备的特征  26
    5-1-2 基PN-DPM 的DDoS 防御系统模型  26-27
    5-1-3 基于源地址伪造的检测和过滤机制  27-29
    5-1-4 非源地址伪造的阈值过滤机制  29
  §5-2 基于NS2仿真平台的验证  29-38
    5-2-1 NS2 网络仿真平台  29-31
    5-2-2 仿真实验步骤  31-38
  §5-3 性能分析  38-40
第六章 结论  40-42
参考文献  42-44
致谢  44-46
攻读学位期间所取得的相关科研成果  46

相似论文

  1. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  2. 基于snort的IPS研究,TP393.08
  3. DDoS检测技术的研究,TP393.08
  4. 弹道导弹防御系统探测能力建模与分析,TJ761.3
  5. 桌面安全防御系统关键技术的研究与实现,TP309
  6. 基于流量自相似性的IPv6中DDoS检测方法的研究,TP393.08
  7. 基于用户信誉值防御DDoS攻击的协同模型,TP393.08
  8. 美国的东亚战区导弹防御系统对中国国家安全的影响,E712
  9. 拒绝服务攻击和自相似网络流量研究,TP393.08
  10. 面向教育城域网的入侵防御系统(IPS)应用问题研究,TP393.08
  11. 智能化入侵防御系统实现的关键技术研究,TP393.08
  12. 入侵防御系统(IPS)研究与设计,TP393.08
  13. 分布式拒绝服务攻击分析与防范技术研究,TP393.08
  14. 铜、镉、氯氰菊酯和溴氰菊酯对唐鱼(Tanichthys albonubes Lin)的毒性效应,X174
  15. 基于行为的主机入侵防御系统研究与实现,TP393.08
  16. 基于Snort的网络入侵防御的研究,TP393.08
  17. 论美俄在导弹防御系统领域的博弈,D815
  18. 基于流连接密度的DDoS攻击检测与防御技术的研究与实现,TP393.08
  19. 针对僵尸网络DDoS攻击的蜜网系统的研究与设计,TP393.08
  20. 信息可视化技术在DDoS攻击检测中的应用研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com