学位论文 > 优秀研究生学位论文题录展示

基于自相似分析的流媒体DDoS攻击检测方法研究

作 者: 虞传明
导 师: 王汝传
学 校: 南京邮电大学
专 业: 信息网络
关键词: 流媒体技术 分布式拒绝服务攻击 自相似性 网络安全
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 23次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着互联网技术的快速发展,以流媒体形式出现的音视频信息越来越普及,用户群越来越庞大。流媒体技术目前广泛应用于多媒体新闻发布、在线直播、视频点播、电子商务、网络广告、远程医疗、远程教育、网络电台、实时视频会议等互联网信息服务的方方面面,关注度与日俱增,尤其是流媒体服务质量的好坏正受到人们越来越高的重视。流媒体技术有着高时效性的特点,其直接影响到人们的体验感受,因而流媒体服务器一旦遭受到恶意攻击,导致响应延迟甚至瘫痪而带来的后果将更为严重。本文以此为出发点,在系统研究传统DoS、DDoS攻击,深入分析流媒体RTSP交互协议的基础之上,指明协议中发起DoS、DDoS攻击的安全漏洞所在。然后设计并实现了一套流媒体DoS、DDoS攻击防御方案。本防御方案基于网络流量自相似特性的基础上提出了有效的拒绝服务攻击检测和攻击防御策略。最后,通过实验测试分析,结果表明该套防御方案对流媒体服务DoS、DDoS攻击防御效果明显。

全文目录


中文摘要  4-5
ABSTRACT  5-9
第一章 绪论  9-11
  1.1 课题背景  9
  1.2 课题来源及本人工作  9-10
  1.3 文章的组织安排  10-11
第二章 流媒体安全概述  11-24
  2.1 流媒体概述  11-14
    2.1.1 流媒体定义  11
    2.1.2 流媒体系统组成  11-13
    2.1.3 流媒体传输协议  13-14
  2.2 DOS、DDOS 概述  14-18
    2.2.1 DoS、DDoS 概念  14-15
    2.2.2 DDoS 攻击原理  15-17
    2.2.3 DoS、DDoS 攻击防御策略  17-18
  2.3 流媒体安全简介  18-23
    2.3.1 数字版权管理系统  19-22
    2.3.2 流媒体安全隐患  22-23
  2.4 本章小结  23-24
第三章 流媒体DOS、DDOS 攻击研究  24-36
  3.1 RTSP 协议分析  24-32
    3.1.1 协议方法定义  24-28
    3.1.2 协议报文  28-30
    3.1.3 协议状态  30-31
    3.1.4 协议交互时序  31-32
  3.2 RTSP 协议漏洞分析  32-34
    3.2.1 DESCRIBE flood 攻击  32-33
    3.2.2 SETUP、PLAY、RECORD 全连接攻击  33-34
    3.2.3 异常请求攻击  34
  3.3 RTSP 协议漏洞验证  34-35
  3.4 本章小结  35-36
第四章 流媒体DOS、DDOS 攻击检测方法研究  36-52
  4.1 DOS、DDOS 攻击检测概述  36-38
  4.2 流媒体DOS 攻击检测  38-41
    4.2.1 SETUP 全连接攻击检测  38-39
    4.2.2 PLAY 全连接攻击检测  39
    4.2.3 RECORD 全连接攻击  39-40
    4.2.4 异常请求攻击检测  40-41
  4.3 流媒体DDOS 攻击检测  41-51
    4.3.1 自相似过程  41-42
    4.3.2 VTP 算法与性能分析  42-44
    4.3.3 Real-time-VTP 技术  44-45
    4.3.4 Real-time-VTP 参数选取及判决门限  45-51
  4.4 本章小结  51-52
第五章 流媒体DOS、DDOS 防御系统设计与实现  52-74
  5.1 流媒体DOS、DDOS 攻击防御策略  52-54
    5.1.1 攻击过滤策略  52-53
    5.1.2 攻击反应策略  53-54
  5.2 防御方案设计  54-63
    5.2.1 防御方案需求分析  55
    5.2.2 防御方案结构设计  55-63
  5.3 防御方案实现  63-70
    5.3.1 监管中心  63-65
    5.3.2 防御中心  65-69
    5.3.3 流量清洗中心  69-70
  5.4 防御方案性能测试与性能分析  70-73
  5.5 本章小结  73-74
第六章 总结与展望  74-76
  6.1 总结  74
  6.2 展望  74-76
致谢  76-77
攻读硕士学位期间的学术论文  77-78
攻读硕士学位期间参加的科研项目  78-79
攻读硕士学位期间获得的专利申请  79-80
缩略词  80-81
图表清单  81-83
参考文献  83-85

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. 我国保险公司保险网络营销研究,F724.6
  8. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  9. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  10. 无线传感器网络安全问题的研究,TN915.08
  11. 光盘授权播放系统安全通信研究与设计,TP309
  12. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  13. 基于多分辨率聚类的安全定位算法研究,TN929.5
  14. QH软件公司服务营销战略研究,F426.672
  15. 基于防火墙的快速协议识别系统的设计与实现,TP393.08
  16. 基于IPsec的企业网络远程访问系统的设计与实现,TP393.08
  17. 基于行为特征的僵尸网络检测方法研究,TP393.08
  18. 基于TCP/IP的无轴胶印机远程监控系统的设计,TP277
  19. 浏览器安全问题的研究与解决方案,TP393.092
  20. 认知无线电网络安全问题的研究,TN915.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com