学位论文 > 优秀研究生学位论文题录展示
BitTorrent对等网络DDoS攻击研究
作 者: 周整茂
导 师: 秦志光
学 校: 电子科技大学
专 业: 信息安全
关键词: P2P网络 BT网络 DDoS攻击 信誉机制
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 53次
引 用: 0次
阅 读: 论文下载
内容摘要
P2P(Peer-to-Peer)网络作为当前流行网络,网络规模日益增大。BitTorrent网络(简称BT网络)做为P2P网络的当前流行的文件共享网络,其网络规模在百万甚至千万级别。与之相关的安全问题也成为当前一大研究热点。DDoS(Distributed Denial of service)作为当前Internet网络安全的威胁,对BT网络安全产生巨大影响。目前针对BT网络DDoS攻击主要有:(1)大规模BT网络节点作为DDoS攻击的发起源,大量的BT网络节点向目标节点发起连接或者数据交互,造成目标节点的网络服务能力下降乃至瘫痪。(2)利用BT协议声明大量的BT网络虚假节点,造成正常BT网络组成部分性能降低。针对BT网络的DDoS攻击容易引发以下问题:(1)大量恶意连接的建立,导致网络分发性能下降。(2)大量节点作为攻击源,导致BT网络正常节点活跃性下降或者失效。(3)大规模攻击形成大量的连接或者数据交互,增加Internet网络负载,影响整个网络的服务性能。本文主要从传统的BT网络组成结构出发,提出可能存在的DDoS攻击形式,并进行仿真模拟,证明BT网络对DDoS攻击的脆弱性;根据不同的DDoS攻击给出相应的防御机制。本文主要工作及创新点如下:1.根据传统BT网络组成结构和BT协议消息交互过程,分析Tracker服务器和swarm节点的通信过程及通信特点,研究通信过程中可能存在的DDoS攻击,并提出可行的DDoS攻击算法。2.根据提出的攻击算法,通过提出有效的评价指标,评价网络性能并仿真该算法证明算法的有效性。结合提出的攻击方式,提出对BT网络的DDoS攻击仿真模拟,分析BT网络对该攻击的脆弱性。3.提出BT网络DDoS攻击的防御机制,证明该防御机制的有效性:针对提出的攻击方式以及攻击原理,提出相应的黑名单机制;根据攻击过程BT网络指标系数的变化,根据这些指标系数提出相关的信誉机制,分析BT网络在信誉机制下对DDoS攻击的防御性能。
|
全文目录
摘要 4-5 ABSTRACT 5-9 第一章 引言 9-15 1.1 研究背景 9-10 1.2 当前国内外研究现状 10-13 1.3 本文主要工作内容与目标 13-14 1.4 论文组织 14-15 第二章 背景知识介绍 15-22 2.1 P2P 网络 15-16 2.2 BitTorrent 网络组成结构 16-18 2.2.1 Tracker 服务器 16-17 2.2.2 DHT 网络 17-18 2.3 swarm 网络节点间通信 18-19 2.4 BitTorrent 网络校验机制 19-20 2.5 PeerSim 仿真平台 20 2.6 传统DDoS 攻击 20-21 2.7 本章小结 21-22 第三章 BitTorrent 网络DDoS 攻击 22-42 3.1 Tracker 服务器 24-32 3.1.1 Tracker 服务器工作机制 24-27 3.1.2 开源Tracker 服务器算法分析 27-30 3.1.3 Tracker 服务器注册算法 30-32 3.2 BitTorrent 网络节点连接攻击 32-37 3.2.1 BitTorrent 网络节点交互 33-34 3.2.2 节点连接攻击算法 34-37 3.3 Swarm 网络DDoS 攻击仿真 37-41 3.3.1 PeerSim 仿真BitTorrent 模型 38-40 3.3.2 PeerSim 仿真BitTorrent 网络DDoS 攻击 40-41 3.4 本章小结 41-42 第四章 BitTorrent 网络DDoS 攻击仿真效果分析 42-59 4.1 Tracker 服务器注册 42-49 4.1.1 仿真实验说明 42-44 4.1.2 仿真实验方法 44-45 4.1.3 仿真实验效果分析 45-49 4.2 BitTorrent 网络节点连接攻击 49-54 4.2.1 实验说明 49-50 4.2.2 实验方法 50-51 4.2.3 效果分析 51-54 4.3 Swarm 网络DDoS 攻击仿真 54-58 4.3.1 PeerSim 参数配置 55 4.3.2 相关指标 55 4.3.3 效果分析 55-58 4.4 本章小结 58-59 第五章 BitTorrent 网络DDoS 攻击防御机制 59-71 5.1 Tracker 服务器防御机制 59-63 5.1.1 Tracker 服务器黑名单机制 60-61 5.1.2 Tracker 服务器信任度机制 61-63 5.2 节点防御机制 63-68 5.2.1 节点黑名单机制 63-64 5.2.2 节点信誉机制 64-68 5.3 信誉机制仿真 68-70 5.4 本章小结 70-71 第六章 总结 71-73 6.1 本文的主要创新与贡献 71-72 6.2 下一步研究方向 72-73 致谢 73-74 参考文献 74-78
|
相似论文
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 基于人工免疫的病毒检测技术研究,TP393.08
- 基于自组织网络的分布式广域后备保护研究,TM774
- 基于P2P的空间矢量数据快速索引机制的研究,TP391.3
- DDoS检测技术的研究,TP393.08
- 无结构P2P网络副本一致性研究,TP393.02
- 无结构P2P网络稀有资源搜索策略的研究,TP393.02
- 基于流量自相似性的IPv6中DDoS检测方法的研究,TP393.08
- 基于用户信誉值防御DDoS攻击的协同模型,TP393.08
- 拒绝服务攻击和自相似网络流量研究,TP393.08
- 基于P2P的自主协作学习系统研究与实现,TP393.02
- 基于博弈论的P2P网络激励机制研究,TP393.02
- 分布式拒绝服务攻击分析与防范技术研究,TP393.08
- IP追踪技术及其在DDoS防御中的应用,TP393.08
- 传统道德诚信与现代民法诚信原则的比较研究,D923
- JXTA平台中基于博弈的P2P系统的激励机制研究,TP393.02
- 基于流连接密度的DDoS攻击检测与防御技术的研究与实现,TP393.08
- 基于灰色理论的信任机制在电子商务中的实现,F713.36
- 针对僵尸网络DDoS攻击的蜜网系统的研究与设计,TP393.08
- 信息可视化技术在DDoS攻击检测中的应用研究,TP393.08
- 电信运营商IP互联网安全服务研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|