学位论文 > 优秀研究生学位论文题录展示
基于DDoS攻击防御的二次适应包标记方法的研究
作 者: 余鹏
导 师: 杨木清
学 校: 中南民族大学
专 业: 计算机应用技术
关键词: 拒绝服务攻击 包标记 二次适应包标记 HMAC算法 OPNET Modeler10.5
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 33次
引 用: 0次
阅 读: 论文下载
内容摘要
分布式拒绝服务攻击是当今网络安全领域难以防御的攻击之一,它具有实现攻击容易、追踪困难、产生后果严重等特点,已经成为影响网络安全运行的一大难题。对分布式拒绝服务攻击的研究一直倍受人们的关注。在众多解决方法地研究中,数据包标记方法地研究是进行攻击源追踪研究的一个重要方面。本文介绍了分布式拒绝服务攻击的攻防原理,对主要的数据包标记方法进行了研究,分析了它们各自的长处和不足。其中,自适应概率包标记方法能够很好地提高路由器标记概率,减少受害端重构攻击路径的时间;而代数编码包标记方法能够很好地节省数据包头标记空间,方便的将路由地址信息进行分片标记。但是,这类数据包标记方法,较多地耗费数据包的地址空间较多,在受害端收集重组时需要数据包的数量也相对较多,检测耗费的时间和资源相对较大。论文提出的二次适应包标记方法,是在自适应概率包标记方法和代数编码包标记方法两者中,综合各自优点的基础上提出来的。该方法是通过对路由器IPv4地址进行分块,对分块地址利用HMAC算法做加密处理,写入数据包的标识域,并打上标记。最终在受害端检验打上标记的数据包,收集路由器IP分块信息,对攻击源发出的数据包进行分析重组,从而达到重构攻击树、追踪攻击源头的目的。二次适应标记方法在很大程度上节省了标识空间,增强了传输过程中路由器标记数据包的安全性,能够在较短的时间内追踪到攻击者。通过基于OPNET Modeler10.5软件的仿真实验证明,本文设计的二次适应包标记方法,在一定程度上减少了追溯攻击源所需要的数据包的数量,在重构攻击路径时的误报率比起自适应概率包标记方法也相对较低。
|
全文目录
摘要 8-9 ABSTRACT 9-10 第一章 绪论 10-14 1.1 研究背景和意义 10-11 1.2 DDoS 攻击的研究现状 11-12 1.3 论文的主要工作 12 1.4 论文组织结构 12-14 第二章 DDoS 攻击原理及分析 14-24 2.1 TCP/IP 协议族的安全缺陷 14-15 2.1.1 IP 协议的缺陷 14-15 2.1.1.1 访问控制与带宽控制 14 2.1.1.2 寻址与协议选项 14 2.1.1.3 数据包分片 14 2.1.1.4 数据包篡改 14-15 2.1.2 IP 欺骗 15 2.2 DDoS 攻击概念和特点 15-16 2.2.1 DDoS 攻击的概念 15 2.2.2 DDoS 攻击的特点 15-16 2.3 DDoS 攻击原理 16-17 2.4 DoS 攻击与 DDoS 攻击比较 17-18 2.5 DDoS 攻击分类 18-19 2.5.1 DDoS 按自动程序分类 18-19 2.5.2 DDoS 按入侵性分类 19 2.5.3 DDoS 按攻击速率分类 19 2.5.4 DDoS 按影响分类 19 2.5.5 DDoS 按路径分类 19 2.6 DDoS 攻击防御 19-22 2.6.1 源端防御 19-21 2.6.1.1 源端防御的优点 20 2.6 1.2 源端防御的方法 20-21 2.6.2 终端防御 21-22 2.6.2.1 终端防御的优点 21-22 2.6.2.2 终端防御方法 22 2.7 DDoS 攻击追踪 22-23 2.8 本章小结 23-24 第三章 数据包标记方法的研究 24-32 3.1 数据包标记方法的特点 24-25 3.2 基本包标记方法 25-27 3.3 高级包标记方法 27 3.4 固定概率包标记方法 27-28 3.5 自适应概率包标记方法 28-30 3.5.1 自适应概率包标记方法的原理 28-29 3.5.2 自适应概率包标记方法的特点和不足 29 3.5.3 自适应概率包标记方法与固定包标记比较分析 29-30 3.6 基于代数编码的包标记方法 30-31 3.6.1 基于代数编码包标记方法的原理 30 3.6.2 基于代数编码包标记方法的特点和不足 30-31 3.7 数据包标记方法的性能比较 31 3.8 本章小结 31-32 第四章 二次适应包标记方法 32-45 4.1 二次适应包标记方法的实现思路和特点 32-35 4.1.1 二次适应包标记方法实现思路 32-34 4.1.2 二次适应包标记方法的特点 34-35 4.2 二次适应包标记方法的路由器标记算法和攻击路径重构算法 35-41 4.2.1 数据包结构 35-37 4.2.2 路由器标记算法 37-38 4.2.3 攻击路径重构算法 38-41 4.2.4 二次适应包标记方法和其它包标记方法性能比较 41 4.3 仿真实验及结果分析 41-44 4.4 本章小结 44-45 结论 45-46 致谢 46-47 参考文献 47-50 攻读硕士学位期间发表的论文 50
|
相似论文
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 云安全技术在数据中心僵尸网络防护中的应用,TP393.08
- 基于IP地址相关性的DDoS攻击检测研究与实现,TP393.08
- 拒绝服务攻击检测与响应的研究,TP393.08
- 网络入侵检测系统的关键技术研究与实践,TP393.08
- 基于图灵测试的SYN Flood攻击防御研究,TP393.08
- 无线局域网中DoS攻击的检测和防御方法研究,TN925.93
- 基于多路径切换机制的无线传感器网络中DoS攻击的防御研究,TP212.9
- 分布式拒绝服务攻击及追踪源研究,TP393.08
- ARP欺骗在局域网中的分析和防御,TP393.08
- 基于边界网关的分布式拒绝服务攻击防御技术,TP393.08
- IP追踪技术及其在DDoS防御中的应用,TP393.08
- DDoS攻击对策及源追踪方案研究,TP393.08
- Snort与防火墙联动防御3G网络信令攻击,TP393.08
- 网上银行拒绝服务攻击的防御体系及实施管理研究,TP393.08
- 防御拒绝服务攻击的路径标识技术研究,TP393.08
- 基于概率包标记的入侵追踪技术研究,TP393.08
- DDoS攻击预警关键技术的研究,TP393.08
- 抗拒绝服务攻击的主动队列管理算法研究,TP393.08
- DDoS攻击的分析与防御研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|