学位论文 > 优秀研究生学位论文题录展示

拒绝服务攻击和自相似网络流量研究

作 者: 章晟
导 师: 潘雪增
学 校: 浙江大学
专 业: 计算机应用技术
关键词: DDoS攻击 自相似理论 Hurst系数 检测
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 41次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着互联网技术的日益普及和发展,网络与人们日常生活的关系越来越密切。在互联网发展初期,对网络安全的讨论就没有停止过,而随着人们对计算机网络依赖性的不断增强,网络安全在今天就显得更为重要了。目前网络入侵的频率越来越高,入侵的危害性也越来越大,尤其是消耗网络资源的入侵行为愈演愈烈。DoS(Denial of Service,拒绝服务)攻击是对网络服务有效性的一种破坏,使受害主机或网络不能及时接收并处理外界请求,或无法及时回应外界请求,从而不能提供给合法用户正常的服务,形成拒绝服务。DDoS (Distributed Deny of Service)攻击就是利用足够数量的傀儡机产生数目巨大的攻击数据包对一个或多个目标实施DoS攻击,耗尽受害端的资源,使受害主机丧失提供正常网络服务的能力。DDoS攻击已经是当前网络安全最严重的威胁之一,是对网络可用性的挑战。面对越来越严重的DDoS攻击事件,如何防范DDoS攻击已经成为一个函待解决的问题。本文首先DDoS攻击研究的背景,分析了DDoS攻击产生的原因,介绍了DDoS攻击的技术原理、攻击方式和几种攻击工具的工作原理。然后又介绍了应对DDoS攻击的DDoS攻击检测、数据包过滤、攻击路径追溯、蜜罐等几种主流技术。接着介绍了自相似理论在DDoS攻击检测领域中的应用,分析了几个自相似性网络流量模型和几种计算Hurst系数方法。在以上基础上,针对低速DDoS攻击,本文提出了一种基于Hurst系数的DDoS攻击检测方法,并进行了相关的试验,试验结果显示,这种方法达到了实时地检测出混杂在正常数据中的DDoS攻击流量的目的。

全文目录


摘要  3-4
Abstract  4-8
第1章 绪论  8-13
  1.1 网络安全的相关概念与定义  8-9
  1.2 DDoS攻击研究的背景  9-11
  1.3 论文的组织结构  11-13
第2章 DDoS攻击技术现状研究  13-32
  2.1 DDoS攻击技术原理  13-15
  2.2 DDoS攻击的产生原因  15
  2.3 常见的DDoS攻击方式  15-27
    2.3.1 Ping of Death  16
    2.3.2 Smurf攻击  16-17
    2.3.3 SYN洪泛  17-19
    2.3.4 Teardrop攻击  19-21
    2.3.5 Peer-to-peer攻击  21-23
    2.3.6 PDoS攻击  23
    2.3.7 循环攻击  23-25
    2.3.8 反射攻击  25-26
    2.3.9 低速率攻击  26-27
    2.3.10 非蓄意DDoS攻击  27
  2.4 著名的DDoS攻击工具  27-32
    2.4.1 Trinoo  28-29
    2.4.2 TFN  29-30
    2.4.3 TFN2K  30-31
    2.4.4 Stacheldraht  31-32
第3章 应对DDoS攻击的相关技术介绍  32-50
  3.1 DDoS攻击检测技术介绍  33-35
  3.2 数据包过滤技术介绍  35-37
    3.2.1 基于特征的过滤  35
    3.2.2 入口过滤  35-36
    3.2.3 基于路由器的分布式过滤  36
    3.2.4 基于历史记录的IP过滤器  36
    3.2.5 基于包的旅行跳数的过滤技术  36-37
  3.3 攻击路径追溯技术介绍  37-48
    3.3.1 信息记录  39-41
    3.3.2 ICMP追溯  41-42
    3.3.3 连接测试  42-46
    3.3.4 数据包标记  46-48
  3.4 蜜罐技术介绍  48-50
第4章 基于自相似性方法的低速DDOS攻击检测研究  50-62
  4.1 互联网自相似性的成因分析  50-51
  4.2 自相似性理论研究  51-62
    4.2.1 自相性过程数学定义  51-52
    4.2.2 自相似性网络流量模型  52-56
    4.2.3 Hurst系数计算方法介绍  56-62
第5章 基于自相似性方法检测低速DDoS攻击测试  62-69
  5.1 实验的设计思路  62
  5.2 平台的搭建  62-64
  5.3 试验数据分析  64-69
    5.3.1 正常数据的Hurst系数  64-65
    5.3.2 高速ICMP洪泛的Hurst系数  65-66
    5.3.3 低速DDoS攻击的Hurst系数  66-67
    5.3.4 数据分析  67-69
第6章 总结与期望  69-70
  6.1 总结  69
  6.2 下一步的工作  69-70
参考文献  70-76
攻读硕士学位期间主要的研究成果  76-77
致谢  77

相似论文

  1. 基于DSP的离焦信号同步采集与处理技术研究,TH741
  2. 慢光光纤陀螺信号检测电路设计,V241.5
  3. 光纤陀螺信号处理线路FPGA实现,V241.5
  4. 基于ARM9机车信号系统检测装置的设计与优化,U284.91
  5. 路面平整度检测系统中的数据采集和定位技术研究,U416.2
  6. 基于SVM的高速公路路面浅层病害的自动检测算法研究,U418.6
  7. 航天继电器时间参数测试分析技术的研究,TM58
  8. HID灯整流效应的研究,TM923.32
  9. 基于均值匹配的Turbo码联合译码的Matlab实现,TN911.22
  10. 天波超视距雷达目标仿真与信号处理算法研究,TN958.93
  11. 图像拼接技术研究,TP391.41
  12. 基于人眼检测的驾驶员疲劳状态识别技术,TP391.41
  13. 双传感器图像联合目标检测及系统实现研究,TP391.41
  14. 舌图像中瘀斑瘀点检测技术研究,TP391.41
  15. 多币种纸币处理技术的研究与实现,TP391.41
  16. PCB视觉检测系统中相机标定算法与位姿测定技术,TP391.41
  17. 基于嵌入式图像处理单元的运动目标跟踪系统研究,TP391.41
  18. 基于主动方式的恶意代码检测技术研究,TP393.08
  19. 基于行为特征的IRC僵尸网络检测方法研究,TP393.08
  20. 面向嵌入式超声检测系统的图形接口设计与应用,TP274.53
  21. 移动机器人视觉检测和跟踪研究,TP242.62

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com