学位论文 > 优秀研究生学位论文题录展示

一种面向分布式DDoS攻击的防御体系模型研究

作 者: 黄靖
导 师: 杨树堂
学 校: 上海交通大学
专 业: 通信与信息系统
关键词: DDoS攻击 分布式DDoS防御 分布式检测 数据包分类 速率限制 数据包过滤
分类号: TP393.08
类 型: 硕士论文
年 份: 2007年
下 载: 185次
引 用: 0次
阅 读: 论文下载
 

内容摘要


分布式拒绝服务(DDoS:Distributed Denial of Service)攻击是近年来出现的一种全新的拒绝服务(DoS:Denial of Service)攻击方式。由于其分布式的特性,使得DDoS攻击比传统的DoS攻击拥有更多的攻击资源,具有更强大的破坏力,而且更难以防范。目前对DDoS攻击的防御策略有基于攻击源端网络的、基于受害方网络的、基于中间网络(中间网络是指攻击数据包从源端网络发出到达受害方网络所经过的网络)的和基于分布式概念的。对于前三种策略,目前已有许多成熟的技术及系统,如基于攻击源端网络的D-WARD系统,基于受害方网络的入侵检测系统,基于中间网络的核心路由包过滤技术。分布式DDoS防御策略是通过一种体系构架使得防御节点分布在攻击源端网络、受害方网络及中间网络,并能够协调工作。但关于这类防御策略的研究比较少。本文首先对DDoS的攻击原理、攻击分类及攻击工具做了细致地分析,为抵御DDoS攻击防御方案的提出提供了基本的依据。然后从攻击发生前、攻击发生期间、攻击发生后三个角度对DDoS防御方法做了详尽阐述,分析比对了攻击源端网络、受害方网络及中间网络防御策略的优缺点。在此基础上提出了一种基于分布式策略的DDoS防御体系模型DDI(Distributed defense infrastructure)。DDI体系模型包含五类不同功能的防御节点,分别是检测节点、分类节点、速率限制节点、过滤节点及管理节点。这些节点分别部署在攻击源端网络、受害方网络及中间网络,通过协作地工作完成了DDoS攻

全文目录


摘要  4-6
ABSTRACT  6-12
1 绪论  12-16
  1.1 研究背景及意义  12-13
  1.2 DDOS 攻击和防御的研究现状  13-14
  1.3 本文的主要内容与章节安排  14-16
2 DDOS 攻击技术分析  16-25
  2.1 DDOS 攻击原理  16-18
  2.2 DDOS 攻击的分类与分析  18-21
    2.2.1 系统资源消耗攻击  18-19
    2.2.2 带宽消耗型攻击  19-21
    2.2.3 DDoS 攻击方式小结  21
  2.3 常见的DDOS 攻击工具  21-24
    2.3.1 Trinoo  22-23
    2.3.2 TFN(Tribe flood network)  23
    2.3.3 TFN2K  23
    2.3.4 Stacheldraht  23-24
  2.4 本章小结  24-25
3 DDOS 攻击的防御策略研究  25-37
  3.1 防御目的  25
  3.2 防御技术分类  25-30
    3.2.1 攻击前预防  25-27
    3.2.2 攻击期间预防  27-29
    3.2.3 攻击后防范  29-30
  3.3 检测响应策略  30-36
    3.3.1 源端策略  31-32
    3.3.2 中间网络策略  32-33
    3.3.3 受害端策略  33
    3.3.4 分布式策略  33-36
  3.4 本章小结  36-37
4 面向分布式DDOS 攻击的防御体系模型的结构设计  37-44
  4.1 总体目标与设计需求  37-38
    4.1.1 DDI 总体目标  37
    4.1.2 设计需求  37-38
  4.2 DDI 模型设计思想  38-39
    4.2.1 互联网拓扑抽象  38-39
    4.2.2 设计思想  39
  4.3 DDI 模型的体系结构  39-43
    4.3.1 管理层  40
    4.3.2 检测响应层  40-41
    4.3.3 节点注册  41-42
    4.3.4 节点间通信  42-43
  4.4 本章小结  43-44
5 DDI 模型的防御机制研究  44-59
  5.1 DDI 防御流程  44-45
  5.2 分类机制  45-46
  5.3 速率限制机制  46-48
  5.4 过滤机制  48-50
  5.5 检测机制  50-58
    5.5.1 单个检测点的可疑攻击检测  50-56
    5.5.2 告警分析及攻击确定  56-58
  5.6 本章小结  58-59
6 DDI 模型的应用及性能分析  59-62
  6.1 模型应用  59
  6.2 检测性能分析  59-60
  6.3 响应性能分析  60
  6.4 安全性分析  60-61
  6.5 小结  61-62
7 总结  62-64
参考文献  64-67
附录  67-68
致谢  68-69
攻读学位期间发表的学术论文目录  69
攻读硕士学位期间参加的课题与项目  69

相似论文

  1. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  2. 压缩感知在无线通信网络异常事件检测中的应用研究,TN929.5
  3. 甘肃富源化工综合办公平台的分析与设计,TP311.52
  4. DDoS检测技术的研究,TP393.08
  5. 动态分布式网络入侵模式研究,TP393.08
  6. 基于流量自相似性的IPv6中DDoS检测方法的研究,TP393.08
  7. 基于用户信誉值防御DDoS攻击的协同模型,TP393.08
  8. 拒绝服务攻击和自相似网络流量研究,TP393.08
  9. 跨平台网络监控系统的研究与实现,TP393.06
  10. 基于双FIFO的网络隔离器的研究,TP393.08
  11. 分布式拒绝服务攻击分析与防范技术研究,TP393.08
  12. IP追踪技术及其在DDoS防御中的应用,TP393.08
  13. 基于流连接密度的DDoS攻击检测与防御技术的研究与实现,TP393.08
  14. 基于NDIS中间层的Windows平台下包分类算法的研究,TP393.08
  15. 基于变步长Trie树的数据包分类技术的研究与实现,TP393.07
  16. 针对僵尸网络DDoS攻击的蜜网系统的研究与设计,TP393.08
  17. 信息可视化技术在DDoS攻击检测中的应用研究,TP393.08
  18. 电信运营商IP互联网安全服务研究,TP393.08
  19. 一种分布式脆弱性检测技术的研究,TP393.08
  20. 计费数据库监控模块的分析与设计,TP311.13
  21. 基于消息中间件服务可靠性保障方案的研究与实现,TP311.52

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com