学位论文 > 优秀研究生学位论文题录展示

基于VoIP的DDoS攻击源追踪技术的研究

作 者: 张冰
导 师: 李世平
学 校: 东北大学
专 业: 计算机技术
关键词: VoIP DDoS攻击 攻击源追踪 分布追踪 网络安全
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 6次
引 用: 0次
阅 读: 论文下载
 

内容摘要


VoIP (Voice over IP)是一种基于IP网络传输的语音通信技术,VoIP最大的优势是能广泛地采用Internet和全球IP互联的环境,在IP网络上传送语音、传真、视频和数据等业务。VoIP技术的成熟使得很多用户开始利用互联网上的IP电话进行通信VoIP以较好的语音质量以及低廉甚至免费的价格得到广泛地应用。与此同时,由VoIP所引发的网络安全问题与日俱增,引起的危害也逐渐引起了人们的重视。语音通信的安全性已成为VoIP解决方案的一项关键需求。其中基于开放端口的DDoS攻击将会直接影响到整个VoIP网络的根基。DDoS是目前比较常见的网络攻击,它往往用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终使计算机无法处理合法用户的请求。本课题针对当前网络安全现状,致力于解决VoIP所面临的安全困扰,以切实有效的监控手段实现VoIP网络中攻击源的追踪。本文首先对DDoS攻击原理及当前国内外攻击源追踪方法进行了研究,指出了攻击源追踪所面临的挑战及仍存在的问题,在对VoIP用户追踪详细分析的基础上,构建了一种基于VoIP的DDoS攻击源追踪系统。这种系统通过改进数据包分析和抑制告警泛滥等方法提高了系统的可靠性和可用性,并针对影响系统性能的网络告警模块和数据包分析模块等关键部分进行详细设计。通过研究和改进VoIP的DDoS攻击源分布追踪算法,减少了路径重构所需的数据包数量,提高了路径重构的效率,实现了快速实时追踪攻击源。为了验证和评估提出的方案的正确性和性能,本文在网络仿真模拟器(Network Simulator version 2, NS2)上实现了相关算法,并与其它方法进行了比较。实验结果表明:本文研究的追踪方法具有可行性。

全文目录


摘要  5-6
Abstract  6-10
第一章 绪论  10-14
  1.1 研究的背景及意义  10-11
  1.2 国内外发展现状  11-12
  1.3 本文主要研究的内容  12-14
第二章 DDOS攻击防御及攻击源追踪技术的研究  14-30
  2.1 DDoS攻击原理分析  14-20
    2.1.1 DDoS攻击的相关概念  14-15
    2.1.2 DDoS攻击的产生根源  15-16
    2.1.3 DDoS攻击的特点  16-17
    2.1.4 DDoS攻击的分类  17-19
    2.1.5 DDoS攻击的典型过程  19-20
  2.2 DDoS攻击的防御方法  20-28
    2.2.1 DDoS攻击的防御  20-24
    2.2.2 DDoS攻击的检测  24-25
    2.2.3 DDoS攻击的追踪  25-28
  2.3 攻击源追踪技术而临的挑战和问题  28-29
    2.3.1 攻击源追踪技术面临的挑战  28-29
    2.3.2 攻击源追踪技术面临的问题  29
  2.4 本章小结  29-30
第三章 基于VOIP的DDOS攻击源追踪系统的研究  30-56
  3.1 VoIP的基本原理  30-33
    3.1.1 VoIP的通信原理  30-31
    3.1.2 VoIP的相关协议  31
    3.1.3 VoIP追踪定位的特点  31-32
    3.1.4 VoIP追踪攻击源的方案  32-33
  3.2 系统的设计思想  33-34
  3.3 系统的结构  34-35
  3.4 系统的工作流程  35-36
  3.5 VoIP网络检测模块的构建与实现  36-43
    3.5.1 模式匹配算法的研究  37-39
    3.5.2 VoIP网络检测模块模式匹配算法  39-41
    3.5.3 VoIP网络检测模块的实现  41-43
  3.6 VoIP网络告警模块的构建与实现  43-48
    3.6.1 告警泛滥和告警融合技术的研究  43-44
    3.6.2 VoIP网络告警模块的实现  44-48
  3.7 数据包分析模块的构建与实现  48-54
    3.7.1 数据包分析技术的研究  48
    3.7.2 数据包的分析  48-51
    3.7.3 数据包分析模块的实现  51-54
  3.8 本章小结  54-56
第四章 VOIP网络的DDOS攻击源追踪算法研究  56-66
  4.1 算法的基本思想  56-58
  4.2 算法编码  58-61
    4.2.1 自治系统中定位攻击源算法  58-59
    4.2.2 精确定位攻击源算法  59-61
  4.3 路径重构过程  61-62
  4.4 性能分析  62-64
    4.4.1 自治系统中定位攻击源算法性能分析  62-63
    4.4.2 精确定位攻击源算法性能分析  63-64
  4.5 本章小结  64-66
第五章 实验平台的搭建与结果分析  66-72
  5.1 NS2简介  66-67
  5.2 NS2模拟实验的过程  67
  5.3 实验环境及实验结果  67-70
    5.3.1 实验环境  67-68
    5.3.2 实验结果  68-70
  5.4 本章小结  70-72
第六章 结论与展望  72-73
参考文献  73-77
致谢  77

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. 我国保险公司保险网络营销研究,F724.6
  8. iLBC语音编码技术的研究及DSP的设计与优化,TN912.3
  9. 河南公安系统网络的设计与实现,TP393.09
  10. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  11. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  12. 无线传感器网络安全问题的研究,TN915.08
  13. 基于SIP协议的软终端的研究与实现,TN916.2
  14. 基于移动互联网的VoIP安全机制研究与实现,TN916.2
  15. 光盘授权播放系统安全通信研究与设计,TP309
  16. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  17. 多媒体集群调度平台SIP服务器的研究与实现,TP368.5
  18. 基于多分辨率聚类的安全定位算法研究,TN929.5
  19. 基于SIP的新型语音网关系统设计与实现,TN916.2
  20. QH软件公司服务营销战略研究,F426.672

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com