学位论文 > 优秀研究生学位论文题录展示

BitTorrent对等网络DDoS攻击研究

作 者: 周整茂
导 师: 秦志光
学 校: 电子科技大学
专 业: 信息安全
关键词: P2P网络 BT网络 DDoS攻击 信誉机制
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 53次
引 用: 0次
阅 读: 论文下载
 

内容摘要


P2P(Peer-to-Peer)网络作为当前流行网络,网络规模日益增大。BitTorrent网络(简称BT网络)做为P2P网络的当前流行的文件共享网络,其网络规模在百万甚至千万级别。与之相关的安全问题也成为当前一大研究热点。DDoS(Distributed Denial of service)作为当前Internet网络安全的威胁,对BT网络安全产生巨大影响。目前针对BT网络DDoS攻击主要有:(1)大规模BT网络节点作为DDoS攻击的发起源,大量的BT网络节点向目标节点发起连接或者数据交互,造成目标节点的网络服务能力下降乃至瘫痪。(2)利用BT协议声明大量的BT网络虚假节点,造成正常BT网络组成部分性能降低。针对BT网络的DDoS攻击容易引发以下问题:(1)大量恶意连接的建立,导致网络分发性能下降。(2)大量节点作为攻击源,导致BT网络正常节点活跃性下降或者失效。(3)大规模攻击形成大量的连接或者数据交互,增加Internet网络负载,影响整个网络的服务性能。本文主要从传统的BT网络组成结构出发,提出可能存在的DDoS攻击形式,并进行仿真模拟,证明BT网络对DDoS攻击的脆弱性;根据不同的DDoS攻击给出相应的防御机制。本文主要工作及创新点如下:1.根据传统BT网络组成结构和BT协议消息交互过程,分析Tracker服务器和swarm节点的通信过程及通信特点,研究通信过程中可能存在的DDoS攻击,并提出可行的DDoS攻击算法。2.根据提出的攻击算法,通过提出有效的评价指标,评价网络性能并仿真该算法证明算法的有效性。结合提出的攻击方式,提出对BT网络的DDoS攻击仿真模拟,分析BT网络对该攻击的脆弱性。3.提出BT网络DDoS攻击的防御机制,证明该防御机制的有效性:针对提出的攻击方式以及攻击原理,提出相应的黑名单机制;根据攻击过程BT网络指标系数的变化,根据这些指标系数提出相关的信誉机制,分析BT网络在信誉机制下对DDoS攻击的防御性能。

全文目录


摘要  4-5
ABSTRACT  5-9
第一章 引言  9-15
  1.1 研究背景  9-10
  1.2 当前国内外研究现状  10-13
  1.3 本文主要工作内容与目标  13-14
  1.4 论文组织  14-15
第二章 背景知识介绍  15-22
  2.1 P2P 网络  15-16
  2.2 BitTorrent 网络组成结构  16-18
    2.2.1 Tracker 服务器  16-17
    2.2.2 DHT 网络  17-18
  2.3 swarm 网络节点间通信  18-19
  2.4 BitTorrent 网络校验机制  19-20
  2.5 PeerSim 仿真平台  20
  2.6 传统DDoS 攻击  20-21
  2.7 本章小结  21-22
第三章 BitTorrent 网络DDoS 攻击  22-42
  3.1 Tracker 服务器  24-32
    3.1.1 Tracker 服务器工作机制  24-27
    3.1.2 开源Tracker 服务器算法分析  27-30
    3.1.3 Tracker 服务器注册算法  30-32
  3.2 BitTorrent 网络节点连接攻击  32-37
    3.2.1 BitTorrent 网络节点交互  33-34
    3.2.2 节点连接攻击算法  34-37
  3.3 Swarm 网络DDoS 攻击仿真  37-41
    3.3.1 PeerSim 仿真BitTorrent 模型  38-40
    3.3.2 PeerSim 仿真BitTorrent 网络DDoS 攻击  40-41
  3.4 本章小结  41-42
第四章 BitTorrent 网络DDoS 攻击仿真效果分析  42-59
  4.1 Tracker 服务器注册  42-49
    4.1.1 仿真实验说明  42-44
    4.1.2 仿真实验方法  44-45
    4.1.3 仿真实验效果分析  45-49
  4.2 BitTorrent 网络节点连接攻击  49-54
    4.2.1 实验说明  49-50
    4.2.2 实验方法  50-51
    4.2.3 效果分析  51-54
  4.3 Swarm 网络DDoS 攻击仿真  54-58
    4.3.1 PeerSim 参数配置  55
    4.3.2 相关指标  55
    4.3.3 效果分析  55-58
  4.4 本章小结  58-59
第五章 BitTorrent 网络DDoS 攻击防御机制  59-71
  5.1 Tracker 服务器防御机制  59-63
    5.1.1 Tracker 服务器黑名单机制  60-61
    5.1.2 Tracker 服务器信任度机制  61-63
  5.2 节点防御机制  63-68
    5.2.1 节点黑名单机制  63-64
    5.2.2 节点信誉机制  64-68
  5.3 信誉机制仿真  68-70
  5.4 本章小结  70-71
第六章 总结  71-73
  6.1 本文的主要创新与贡献  71-72
  6.2 下一步研究方向  72-73
致谢  73-74
参考文献  74-78

相似论文

  1. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  2. 基于人工免疫的病毒检测技术研究,TP393.08
  3. 基于自组织网络的分布式广域后备保护研究,TM774
  4. 基于P2P的空间矢量数据快速索引机制的研究,TP391.3
  5. DDoS检测技术的研究,TP393.08
  6. 无结构P2P网络副本一致性研究,TP393.02
  7. 无结构P2P网络稀有资源搜索策略的研究,TP393.02
  8. 基于流量自相似性的IPv6中DDoS检测方法的研究,TP393.08
  9. 基于用户信誉值防御DDoS攻击的协同模型,TP393.08
  10. 拒绝服务攻击和自相似网络流量研究,TP393.08
  11. 基于P2P的自主协作学习系统研究与实现,TP393.02
  12. 基于博弈论的P2P网络激励机制研究,TP393.02
  13. 分布式拒绝服务攻击分析与防范技术研究,TP393.08
  14. IP追踪技术及其在DDoS防御中的应用,TP393.08
  15. 传统道德诚信与现代民法诚信原则的比较研究,D923
  16. JXTA平台中基于博弈的P2P系统的激励机制研究,TP393.02
  17. 基于流连接密度的DDoS攻击检测与防御技术的研究与实现,TP393.08
  18. 基于灰色理论的信任机制在电子商务中的实现,F713.36
  19. 针对僵尸网络DDoS攻击的蜜网系统的研究与设计,TP393.08
  20. 信息可视化技术在DDoS攻击检测中的应用研究,TP393.08
  21. 电信运营商IP互联网安全服务研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com