学位论文 > 优秀研究生学位论文题录展示

针对僵尸网络DDoS攻击的蜜网系统的研究与设计

作 者: 马宇驰
导 师: 李俊
学 校: 南京航空航天大学
专 业: 计算机应用技术
关键词: 网络安全 蜜网系统 僵尸网络 DDoS攻击 IRC Snort Sebek 信息熵
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 86次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着互联网的发展,僵尸网络及其发动的分布式拒绝服务( DDoS )攻击成为了网络安全的主要威胁并且带来了严重的损失。而当前针对这种网络威胁的研究仍不成熟,对于僵尸网络的检测和DDoS的防御方法有待改进。鉴于这种情况,国际蜜网组织提出了新兴的诱捕防御体系:蜜网系统,它能够较好地应对最新的网络威胁。本文首先分析了当前网络安全面临的威胁和挑战,以及DDoS攻击的原理和实现;进而本文分析了僵尸网络技术:其中以IRC僵尸网络为研究重心,对于其传播途径和运作机制进行了分析。随后本文讨论了蜜网技术的概念和第三代蜜网体系的布局方法,阐述了蜜罐的原理和蜜墙的三个关键技术,分析了如何制定针对僵尸网络DDoS攻击的Snort规则,讨论了Sebek的数据捕获原理并给出了改进方案。最后本文对于蜜网中的蜜墙策略进行了研究和实现,提出在蜜网原有基础上增加防御性的检测机制和数据分流机制,探讨了通过计算数据的信息熵和检测新用户IP抖动的方法对数据进行分流,从而达到检测防御DDoS攻击的目的。此外本文对于检测IRC僵尸网络数据给出了解决方案并分析了追踪破坏僵尸网络的方法,对于来自恶意服务器和远程攻击者的攻击给出了进行诱捕和追踪的方法,并进行了实验分析。将防御与诱捕相结合的思想应用于蜜网系统有利于提高蜜网整体的功能和效率,降低布置诱捕系统的危险,使蜜网更加灵活并且适应性更强。本文分析的方法和原理可以防御包括来自僵尸网络DDoS攻击在内的一些网络威胁,对于蜜网体系的研究和发展具有一定的理论意义和研究价值。

全文目录


摘要  4-5
Abstract  5-11
第一章 绪论  11-14
  1.1 论文研究背景  11-12
  1.2 研究领域发展概况  12
  1.3 论文的结构  12-14
第二章 DDoS 攻击原理分析  14-21
  2.1 DoS 攻击原理及防御方法  14-15
    2.1.1 DoS 攻击原理及分类  14-15
    2.1.2 DoS 攻击防御方法  15
  2.2 DDoS 攻击结构及方法  15-18
    2.2.1 DDoS 控制结构  15-17
    2.2.2 DDoS 攻击步骤  17-18
  2.3 DDoS 攻击的模拟  18-20
  2.4 本章小结  20-21
第三章 僵尸网络技术分析  21-35
  3.1 僵尸网络概述与发展现状  21-25
    3.1.1 僵尸网络相关概念  21-23
    3.1.2 僵尸网络研究现状  23-25
  3.2 扩张僵尸网络的条件  25-27
  3.3 IRC 僵尸网络分析  27-32
    3.3.1 IRC 协议和聊天频道  27-29
    3.3.2 IRC Bot 的实现  29-32
  3.4 P2P 僵尸网络分析  32-34
  3.5 本章小结  34-35
第四章 蜜网系统的设计  35-56
  4.1 蜜罐系统设计思想  35-36
  4.2 蜜网系统的概念及研究现状  36-37
  4.3 第三代蜜网布局结构  37-39
  4.4 蜜网的关键技术的分析与设计  39-55
    4.4.1 数据控制机制  39-41
    4.4.2 DDoS 攻击识别和IRC Bot 检测的Snort 规则  41-47
    4.4.3 数据捕获机制  47-49
    4.4.4 Sebek 系统原理与改进  49-54
    4.4.5 数据分析机制  54-55
  4.5 本章小节  55-56
第五章 针对僵尸网络DDoS 攻击的蜜网策略及实现  56-75
  5.1 DDoS 检测蜜墙分流的策略设计与实现  56-65
    5.1.1 DDoS 攻击的信息熵检测及分析  56-60
    5.1.2 基于用户IP 信息抖动检测DDoS 攻击  60-65
  5.2 跟踪控制僵尸网络的策略设计与实现  65-74
    5.2.1 定位恶意服务器  66-69
    5.2.2 检测IRC 僵尸网络数据及分析  69-72
    5.2.3 追踪定位IRC 僵尸网络  72-73
    5.2.4 控制并破坏僵尸网络  73-74
  5.3 本章小结  74-75
第六章 总结与展望  75-77
参考文献  77-81
致谢  81-82
在学期间的研究成果及发表的学术论文  82

相似论文

  1. 基于信息熵的课堂观察量化评价模型研究,G632.4
  2. 基于主动方式的恶意代码检测技术研究,TP393.08
  3. 基于行为特征的IRC僵尸网络检测方法研究,TP393.08
  4. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  5. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  6. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  7. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  8. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  9. 我国保险公司保险网络营销研究,F724.6
  10. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  11. 基于API Hook技术的Bot检测方法的研究与实现,TP393.08
  12. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  13. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  14. 基于时空相关性分析的僵尸网络流量的检测研究,TP393.08
  15. 燃油喷雾粒度分布测量及其信息熵分析,TK407.9
  16. 无线传感器网络安全问题的研究,TN915.08
  17. 光盘授权播放系统安全通信研究与设计,TP309
  18. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  19. 基于多分辨率聚类的安全定位算法研究,TN929.5
  20. QH软件公司服务营销战略研究,F426.672
  21. 基于防火墙的快速协议识别系统的设计与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com