学位论文 > 优秀研究生学位论文题录展示

基于DDoS攻击防御的二次适应包标记方法的研究

作 者: 余鹏
导 师: 杨木清
学 校: 中南民族大学
专 业: 计算机应用技术
关键词: 拒绝服务攻击 包标记 二次适应包标记 HMAC算法 OPNET Modeler10.5
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 33次
引 用: 0次
阅 读: 论文下载
 

内容摘要


分布式拒绝服务攻击是当今网络安全领域难以防御的攻击之一,它具有实现攻击容易、追踪困难、产生后果严重等特点,已经成为影响网络安全运行的一大难题。对分布式拒绝服务攻击的研究一直倍受人们的关注。在众多解决方法地研究中,数据包标记方法地研究是进行攻击源追踪研究的一个重要方面。本文介绍了分布式拒绝服务攻击的攻防原理,对主要的数据包标记方法进行了研究,分析了它们各自的长处和不足。其中,自适应概率包标记方法能够很好地提高路由器标记概率,减少受害端重构攻击路径的时间;而代数编码包标记方法能够很好地节省数据包头标记空间,方便的将路由地址信息进行分片标记。但是,这类数据包标记方法,较多地耗费数据包的地址空间较多,在受害端收集重组时需要数据包的数量也相对较多,检测耗费的时间和资源相对较大。论文提出的二次适应包标记方法,是在自适应概率包标记方法和代数编码包标记方法两者中,综合各自优点的基础上提出来的。该方法是通过对路由器IPv4地址进行分块,对分块地址利用HMAC算法做加密处理,写入数据包的标识域,并打上标记。最终在受害端检验打上标记的数据包,收集路由器IP分块信息,对攻击源发出的数据包进行分析重组,从而达到重构攻击树、追踪攻击源头的目的。二次适应标记方法在很大程度上节省了标识空间,增强了传输过程中路由器标记数据包的安全性,能够在较短的时间内追踪到攻击者。通过基于OPNET Modeler10.5软件的仿真实验证明,本文设计的二次适应包标记方法,在一定程度上减少了追溯攻击源所需要的数据包的数量,在重构攻击路径时的误报率比起自适应概率包标记方法也相对较低。

全文目录


摘要  8-9
ABSTRACT  9-10
第一章 绪论  10-14
  1.1 研究背景和意义  10-11
  1.2 DDoS 攻击的研究现状  11-12
  1.3 论文的主要工作  12
  1.4 论文组织结构  12-14
第二章 DDoS 攻击原理及分析  14-24
  2.1 TCP/IP 协议族的安全缺陷  14-15
    2.1.1 IP 协议的缺陷  14-15
      2.1.1.1 访问控制与带宽控制  14
      2.1.1.2 寻址与协议选项  14
      2.1.1.3 数据包分片  14
      2.1.1.4 数据包篡改  14-15
    2.1.2 IP 欺骗  15
  2.2 DDoS 攻击概念和特点  15-16
    2.2.1 DDoS 攻击的概念  15
    2.2.2 DDoS 攻击的特点  15-16
  2.3 DDoS 攻击原理  16-17
  2.4 DoS 攻击与 DDoS 攻击比较  17-18
  2.5 DDoS 攻击分类  18-19
    2.5.1 DDoS 按自动程序分类  18-19
    2.5.2 DDoS 按入侵性分类  19
    2.5.3 DDoS 按攻击速率分类  19
    2.5.4 DDoS 按影响分类  19
    2.5.5 DDoS 按路径分类  19
  2.6 DDoS 攻击防御  19-22
    2.6.1 源端防御  19-21
      2.6.1.1 源端防御的优点  20
      2.6 1.2 源端防御的方法  20-21
    2.6.2 终端防御  21-22
      2.6.2.1 终端防御的优点  21-22
      2.6.2.2 终端防御方法  22
  2.7 DDoS 攻击追踪  22-23
  2.8 本章小结  23-24
第三章 数据包标记方法的研究  24-32
  3.1 数据包标记方法的特点  24-25
  3.2 基本包标记方法  25-27
  3.3 高级包标记方法  27
  3.4 固定概率包标记方法  27-28
  3.5 自适应概率包标记方法  28-30
    3.5.1 自适应概率包标记方法的原理  28-29
    3.5.2 自适应概率包标记方法的特点和不足  29
    3.5.3 自适应概率包标记方法与固定包标记比较分析  29-30
  3.6 基于代数编码的包标记方法  30-31
    3.6.1 基于代数编码包标记方法的原理  30
    3.6.2 基于代数编码包标记方法的特点和不足  30-31
  3.7 数据包标记方法的性能比较  31
  3.8 本章小结  31-32
第四章 二次适应包标记方法  32-45
  4.1 二次适应包标记方法的实现思路和特点  32-35
    4.1.1 二次适应包标记方法实现思路  32-34
    4.1.2 二次适应包标记方法的特点  34-35
  4.2 二次适应包标记方法的路由器标记算法和攻击路径重构算法  35-41
    4.2.1 数据包结构  35-37
    4.2.2 路由器标记算法  37-38
    4.2.3 攻击路径重构算法  38-41
    4.2.4 二次适应包标记方法和其它包标记方法性能比较  41
  4.3 仿真实验及结果分析  41-44
  4.4 本章小结  44-45
结论  45-46
致谢  46-47
参考文献  47-50
攻读硕士学位期间发表的论文  50

相似论文

  1. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  2. 云安全技术在数据中心僵尸网络防护中的应用,TP393.08
  3. 基于IP地址相关性的DDoS攻击检测研究与实现,TP393.08
  4. 拒绝服务攻击检测与响应的研究,TP393.08
  5. 网络入侵检测系统的关键技术研究与实践,TP393.08
  6. 基于图灵测试的SYN Flood攻击防御研究,TP393.08
  7. 无线局域网中DoS攻击的检测和防御方法研究,TN925.93
  8. 基于多路径切换机制的无线传感器网络中DoS攻击的防御研究,TP212.9
  9. 分布式拒绝服务攻击及追踪源研究,TP393.08
  10. ARP欺骗在局域网中的分析和防御,TP393.08
  11. 基于边界网关的分布式拒绝服务攻击防御技术,TP393.08
  12. IP追踪技术及其在DDoS防御中的应用,TP393.08
  13. DDoS攻击对策及源追踪方案研究,TP393.08
  14. Snort与防火墙联动防御3G网络信令攻击,TP393.08
  15. 网上银行拒绝服务攻击的防御体系及实施管理研究,TP393.08
  16. 防御拒绝服务攻击的路径标识技术研究,TP393.08
  17. 基于概率包标记的入侵追踪技术研究,TP393.08
  18. DDoS攻击预警关键技术的研究,TP393.08
  19. 抗拒绝服务攻击的主动队列管理算法研究,TP393.08
  20. DDoS攻击的分析与防御研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com