学位论文 > 优秀研究生学位论文题录展示
基于用户信誉值防御DDoS攻击的协同模型
作 者: 朱宏涛
导 师: 田俊峰
学 校: 河北大学
专 业: 计算机软件与理论
关键词: DDoS攻击 边界路由器 信誉值 数据融合 过滤
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 26次
引 用: 0次
阅 读: 论文下载
内容摘要
当前Internet技术已经应用到各个行业和领域,计算机网络一开始是用做科学研究的,但是现在已经广泛应用于各种商业活动中,这样就使得这种开放互联的计算机网络面临着巨大的安全问题。拒绝服务攻击DoS(Denial of Service)和分布式拒绝服务攻击DDoS(Distributed Denial of Service)由于其本身的特点已经成为网络服务及网络本身的一个巨大且严重的威胁,每次这类网络异常事件的发生都给整个社会造成了巨大经济损失。因此,为了保障网络正常的工作和运行,针对大规模分布式拒绝服务攻击和蠕虫攻击进行实时的检测和提前的预警是十分必要的。对于分布式拒绝服务攻击的检测和防御主要面临社会和技术两方面的挑战。来自社会方面的挑战则是在于要想成功的检测和防御DDoS攻击需要牵涉到Internet各方面的政治、经济和社会利益等。,而技术方面的挑战主要来自于DDoS攻击TCP/IP协议自身特点的复杂性本文模型在路由器端和服务器端协同工作来收集用户的行为信息。模型在路由器端对用户的数据流进行粗粒度的检测,过滤非法用户,并且在路由器端融合其他服务器收集的该用户信誉值,从而得到更完整,准确的用户行为信息。模型还利用边界路由器在AS(自治域)网络的边界处对用户数据进行“出口过滤”处理,从而降低了攻击者伪造IP源地址的能力;在服务器端再对用户的数据流进行细粒度检测,检测出恶意的狡猾攻击和低流量攻击;最后量化计算出用户的信誉值,从而利用用户的信誉值来区分合法用户和恶意用户,并根据用户信誉值的大小来安排他们访问请求的优先级顺序。最后通过实验表明本文提到的CDDACR模型能实时地识别和防御DDoS攻击,并且在异常发生时有效地阻止服务器被攻击的可能性,最大限度地保护网络资源不受损害。
|
全文目录
摘要 5-6 Abstract 6-8 第1章 绪论 8-12 1.1 引言 8-10 1.2 研究现状 10 1.3 研究目标 10-11 1.4 论文结构 11-12 第2章 相关理论知识与技术 12-28 2.1 DoS和DDoS攻击的定义 12-19 2.2 主要研究技术 19-21 2.3 入侵检测技术 21-23 2.4 TCP/IP协议 23-27 2.5 小结 27-28 第3章 用户信誉值 28-34 3.1 信任管理 28-29 3.2 用户历史行为信息 29-32 3.3 可信网络 32-34 第4章 基于用户信誉值防御DDoS攻击的协同模型 34-47 4.1 CDDACR模型工作流程和结构 34-37 4.2 CDDACR模型中RDA功能 37-40 4.3 CDDACR模型中SDA功能 40-41 4.4 计算用户信誉值 41-42 4.5 仿真实验及结果分析 42-47 第5章 结束语 47-48 参考文献 48-51 攻读硕士学位期间科研及发表论文情况 51-52 致谢 52
|
相似论文
- 粉末活性炭—超滤工艺处理微污染地表水试验研究,X703
- 基于微型无人平台导航多传感器信息融合算法研究,V249.32
- 上吸式生物质空气气化及焦油低减技术研究,TK6
- 多传感器组网及反隐身、抗干扰接力跟踪技术研究,TN953
- 个性化检索中相似用户群的获取与更新,TP391.3
- 海上平台消防系统研究,U698.4
- 重组毕赤酵母遗传稳定性的研究及其表达产物猪α干扰素的分离与纯化,S828
- 盐霉素颗粒剂工艺的改进研究,S859.79
- 肠道病毒71型的层析纯化,R373
- 纤维过滤材料过滤过程的数值模拟,TB34
- 基于自然遗忘的个性化推荐算法研究,TP311.52
- 无线传感器网络数据融合算法及模型研究,TN929.5
- 概率XML文档中Holistic Twig查询处理算法的研究与实现,TP311.13
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 高温烟气过滤陶瓷的制备与性能,TQ174.6
- 嵌入式处理器取指单元关键部件低功耗技术研究,TP332
- 基于视频的动物运动跟踪分析系统及应用研究,TP391.41
- 居住建筑室内空气微细颗粒物净化用滤料的性能试验研究,TU834
- 无线传感器网络数据融合技术的相关研究,TN929.5
- 多传感器网络数据融合技术的研究,TN929.5;TP202
- 基于通信约束的无线传感器网络的研究,TN929.5
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|