淄博网通IDC的DDOS攻击防护系统的实现

淄博网通IDC的DDOS攻击防护系统的实现

论文摘要

互联网日渐深入人们的生活,而网络安全问题日渐突出。拒绝服务攻击由于攻击简单、容易达到目的、难于防止和追查越来越成为常见的攻击方式。对拒绝服务攻击又往往缺乏有效的防护手段。除传统的各种手段之外,借助专门的抗DDoS(Distributed Denial of Service即分布式拒绝服务)攻击产品,是运营商提供更好的网络服务的必要手段。 淄博网通IDC抗DDoS攻击系统建设就是利用中联绿盟公司(NsFocus company)的专业抗DDoS攻击产品—”黑洞”,来实现IDC全网的对DDoS攻击的防护。本文以淄博网通IDC抗DDoS攻击系统建设为例,分析如何在一个规模较大、较为复杂的网络中如何来部署”黑洞”抗DDoS攻击系统,达到既可抗DDoS攻击,又不对网络正常运行造成影响。 本文是对淄博网通IDC机房抗DDoS攻击系统的介绍,首先介绍了什么是DoS(Denial of Service即拒绝服务)攻击和DDoS攻击,以及DDoS攻击的方法和原理;然后介绍针对DDoS攻击进行防范的必要性,防护的基本要求和实现防护的相关技术;对目前国内比较先进的抗DDoS攻击系统—”黑洞”进行介绍,并介绍了”黑洞”的几种部署方式;在此基础上提出淄博网通IDC机房抗DDoS攻击系统方案设计,说明方案的要求和部署的原理;在方案基础上对于系统的具体部署进行阐述,包括路由器的部署、“黑洞”攻击流量检测设备—Collapsar Probe的部署和“黑洞”攻击流量牵引过滤设备—Collapsar Defender的部署。形成一个比较完整的抗DDoS攻击系统部署方案。最后对于系统部署前后的实际效果进行比较分析,以实际数据来说明部署的效果。 通过抗DDoS攻击系统的建设,淄博网通IDC机房在网络安全方面有了很大的改善。系统成功的防范了多次大规模的DDoS攻击。充分证明了“黑洞”系统的可靠性和强大功能,对全网的防护成功也证明了方案设计和实施的合理性。

论文目录

  • 1 前言
  • 本文的主要结构与安排
  • 2 拒绝服务攻击介绍
  • 2.1 Dos(拒绝服务)攻击简介
  • 2.2 常见的DoS攻击方法和原理
  • 2.2.1 SYN Flood攻击
  • 2.2.2 ACK Flood攻击
  • 2.2.3 DrDoS攻击
  • 2.2.4 UDP Flood/UDP DNS Query Flood攻击
  • 2.2.5 ICMP Flood攻击
  • 2.2.6 Connection Flood(连接耗尽)攻击
  • 2.2.7 HTTP Get Flood
  • 2.3 DDoS(分布式拒绝服务)攻击简介
  • 2.4 DDoS攻击的威胁
  • 2.5 DDoS攻击发展趋势
  • 2.6 小结
  • 3 DDoS攻击防护的必要性和实现原理
  • 3.1 DDoS攻击防护的必要性
  • 3.2 当前几种常见防护手段的不足
  • 3.2.1 手工防护
  • 3.2.2 退让策略
  • 3.2.3 路由器
  • 3.2.4 防火墙
  • 3.2.5 入侵检测
  • 3.3 攻击防护系统的实现原理
  • 3.3.1 基于统计学习的正常流量建模
  • 3.3.2 经验性的统计学习结果
  • 3.3.3 周期性业务流量的异常行为检测
  • 3.4 小结
  • 4 淄博网通IDC DDOS攻击防护系统的方案设计
  • 4.1 IDC网络现状及存在的问题
  • 4.2 系统需求分析
  • 4.2.1 现有网络的安全问题
  • 4.2.2 抗DDOS攻击系统的要求和特性
  • 4.3 方案设计
  • 4.3.1 产品选型
  • 4.3.2 方案介绍
  • 4.3.3 方案特色
  • 4.4 方案中使用的相关技术介绍
  • 4.4.1 利用Netflow的异常流量检测技术
  • 4.4.2 策略路由PBR(policy-based router)
  • 4.4.3 边界网关协议BGP(Border Gateway protocol)
  • 4.4 小结
  • 5 淄博网通IDC DDOS攻击防护系统的部署实现
  • 5.1 路由器的部署
  • 5.2 collapsar Probe的部署
  • 5.2.1 系统管理
  • 5.2.2 策略管理
  • 5.3 collapsar Defender的部署
  • 5.3.1 系统管理
  • 5.3.2 路由牵引配置
  • 5.3.3 流量注入配置
  • 5.4 部署前后的效果比较
  • 5.5 小结
  • 6 总结与展望
  • 参考文献
  • 附录1 缩略语
  • 附录2 ”黑洞”抗DDoS攻击设备性能测试方案
  • 致谢
  • 相关论文文献

    • [1].基于自适应阈值的DDoS攻击态势预警模型[J]. 浙江大学学报(工学版) 2020(04)
    • [2].2020第1季度DDoS攻击趋势[J]. 计算机与网络 2020(10)
    • [3].新闻门户网站DDoS防范研究[J]. 信息与电脑(理论版) 2020(16)
    • [4].基于智能蜂群算法的DDoS攻击检测系统[J]. 计算机科学 2018(12)
    • [5].反射放大型DDOS攻击资源分析及其治理建议[J]. 江西通信科技 2019(02)
    • [6].2017年上半年DDoS攻击疯狂增长[J]. 计算机与网络 2017(23)
    • [7].预防遭受DDoS威胁[J]. 软件和集成电路 2018(01)
    • [8].京东云重磅发布DDoS高防服务[J]. 计算机与网络 2018(03)
    • [9].检测和防御“云”的DDoS攻击[J]. 网络安全和信息化 2017(01)
    • [10].6种绝佳防御DDoS攻击方法[J]. 计算机与网络 2018(10)
    • [11].DDoS攻击后果日益严重[J]. 网络安全和信息化 2018(05)
    • [12].基于灰色模糊层次模型的DDoS攻击态势评估[J]. 舰船电子工程 2018(07)
    • [13].2018上半年互联网DDoS攻击趋势分析[J]. 计算机与网络 2018(13)
    • [14].DDoS防御的11种方法详解[J]. 电脑知识与技术(经验技巧) 2018(08)
    • [15].DDoS攻击原理及防御方法研究[J]. 科技经济导刊 2018(30)
    • [16].大流量DDoS攻击防护方案探讨[J]. 邮电设计技术 2016(12)
    • [17].丢掉DDoS的八个幻想[J]. 软件和集成电路 2017(01)
    • [18].DDoS攻击检测模型的设计[J]. 武汉工程大学学报 2017(01)
    • [19].盘点2016年最严重的DDoS攻击事件[J]. 计算机与网络 2016(24)
    • [20].基于攻击检测和攻击过滤的政务网内DDOS攻击的防护[J]. 数字通信世界 2017(05)
    • [21].企业防御DDoS攻击需要多管齐下[J]. 计算机与网络 2017(14)
    • [22].云计算环境下DDoS研究[J]. 信息与电脑(理论版) 2017(14)
    • [23].新型“脉冲波”DDoS攻击来袭[J]. 计算机与网络 2017(19)
    • [24].DDoS Attack in Software Defined Networks: A Survey[J]. ZTE Communications 2017(03)
    • [25].DDoS攻击防御技术发展综述[J]. 网络与信息安全学报 2017(10)
    • [26].DDoS放大攻击原理及防护方法[J]. 电信网技术 2017(10)
    • [27].如何在企业中应对DDoS攻击[J]. 电信网技术 2015(12)
    • [28].《2015全年DDoS威胁报告》报告[J]. 计算机与网络 2016(09)
    • [29].DDOS攻击的分析与研究[J]. 科技创新与应用 2014(34)
    • [30].浅析网络DDoS攻击与治理[J]. 通讯世界 2015(01)

    标签:;  ;  ;  

    淄博网通IDC的DDOS攻击防护系统的实现
    下载Doc文档

    猜你喜欢