论文摘要
近年来,DDoS攻击的规模持续增加,同时其复杂度不断提高,而发动攻击的代价或难度越来越低,攻击的动机则多元化,逐渐以经济利益为主。多年来DDoS久盛不衰既有治理方面,也有技术方面的原因。应对这种威胁则需要在政策和技术方面共同努力。本文以2011年DDoS攻击为背景,对现在DDoS攻击进行分析,并简要的给出相应的政策及技术应对策略。首先文章简要分析了DDoS攻击的原理,分析了DDoS攻击的产生、目的、发生现象以及技术及原理,论述了目前主要的防护解决措施以及优劣对比。其次对内蒙古联通目前采用的抗DDoS攻击系统原理进行了介绍,分别从数据采集、流量分析、检测指标等几部分进行论述,同时介绍了防护规则的配置。之后具体介绍了内蒙古联通黑洞系统的部署及实施,介绍了初期规划、部署的方案,流量清洗中心的功能以及实际应用的策略,还介绍了应用以后取得的效果。最后,对未来“云”抗DDoS系统进行了展望,提出下一步规划的目标、部署方案以及期望达到的效果。
论文目录
摘要ABSTRACT第一章 绪论1.1 课题研究背景1.2 论文研究内容1.3 全文的组织安排第二章 DOS与DDOS技术原理及发展2.1 Dos的概念2.1.1 DoS攻击分类2.1.2 DoS攻击的特点2.2 DDoS攻击2.3 DDoS攻击方式2.3.1 SYN Flood攻击2.3.2 ACK Flood攻击2.3.3 DrDoS攻击2.3.4 UDP Flood/UDP DNS Query Flood攻击2.3.5 ICMP Flood攻击2.3.6 Connection Flood(连接耗尽)攻击2.3.7 HTTP Get Flood攻击2.4 DDoS的变化趋势2.4.1 攻击的规模持续增加2.4.2 攻击的复杂性不断提高2.4.3 发动攻击的代价或难度越来越低2.4.4 攻击的动机多元化,经济利益为主2.5 DDoS的盛行原因2.5.1 治理层面2.5.2 技术层面第三章 DDOS防御技术及对比3.1 DDoS防护手段3.1.1 手工防护3.1.2 退让策略3.1.3 路由器3.1.4 防火墙3.1.5 IPS/IDS3.2 防护手段对比3.3 DDoS的应对策略第四章 内蒙古联通抗DDOS系统原理分析4.1 异常流量分析系统原理4.1.1 流量分析的原理4.1.1.1 数据采集的机制4.1.1.2 流量数据所含的信息4.1.1.3 流量统计分析的过程4.1.2 异常流量检测的原理4.1.2.1 基线使用性分析4.1.2.2 固定基线4.1.2.3 动态周期性基线4.1.2.4 动态非周期性基线4.1.2.5 两种动态基线的比较4.1.3 异常流量检测指标4.1.3.1 网络层DDoS的检测指标4.1.3.2 应用层DDoS的检测指标4.2 内蒙古联通抗DDoS系统原理简要分析4.3 防护规则配置4.3.1 DDoS防护策略4.3.1.1 SYN Flood阈值4.3.1.2 ACK Flood阈值4.3.1.3 UDP/DNS Flood阈值4.3.1.4 ICMP Flood阈值4.3.2 连接耗尽防护规则4.3.3 URL-ACL防护规则4.3.4 访问控制策略4.3.5 模式匹配策略第五章 内蒙古联通黑洞部署方案及实施5.1 实现目标5.2 容量规划5.3 部署方案5.4 流量清洗中心5.4.1 系统功能5.4.2 流量牵引5.4.2.1 牵引原理5.4.2.2 牵引模式5.4.2.3 牵引协议5.4.2.4 保护方式5.4.2.5 牵引过程5.4.2.6 牵引触发5.4.2.7 牵引撤销5.4.3 流量过滤5.4.4 流量回注5.4.4.1 通用方法5.4.4.2 实际采用5.5 主要功能及策略的实现5.5.1 防护策略5.5.2 阈值制定的标准和策略5.5.3 两种计算方法阈值的数据采集来源及计算公式5.5.3.1 以被保护设备网络正常流量为基准的阈值计算方法5.5.3.2 以被保护设备性能极限为基准的阈值计算方法5.5.4 阈值指标的设置5.5.5 阈值的调整机制5.6 防DDOS流量清洗系统在网络中的应用及实际效应5.6.1 2011年全年攻击与2012年截至5月底攻击次数对比分析5.6.2 2011年全年按月统计DDoS高危攻击分析5.6.3 2012年1-5月按月统计DDoS高危攻击分析5.6.4 2011年1-5月与2012年1-5月DDoS高危攻击次数对比分析5.6.5 小结第六章 发展与展望6.1 总体设计概述6.1.1 实现目标6.1.2 容量规划6.1.3 部署设计6.2 “云”抗DDOS系统实现效果6.2.1 省外流量牵引效果6.2.2 盟市间流量牵引效果6.2.3 分布式流量清洗——“云”清洗方案6.3 业务管理系统设计6.3.1 运维管理平台6.3.1.1 业务部署6.3.1.2 业务开通6.3.1.3 业务监控6.3.1.4 业务报表6.3.2 自服务平台6.4 高可用性6.4.1 单清洗中心冗余6.4.2 多清洗中心冗余6.5 自身防护6.5.1 管理口IP保护6.5.2 牵引口IP保护6.6 扩容设计6.6.1 8G单点清洗中心6.6.2 10G单点清洗中心6.6.3 10G以上容量清洗中心6.7 结束语参考文献附录 缩略语对照表致谢
相关论文文献
- [1].基于自适应阈值的DDoS攻击态势预警模型[J]. 浙江大学学报(工学版) 2020(04)
- [2].2020第1季度DDoS攻击趋势[J]. 计算机与网络 2020(10)
- [3].新闻门户网站DDoS防范研究[J]. 信息与电脑(理论版) 2020(16)
- [4].基于智能蜂群算法的DDoS攻击检测系统[J]. 计算机科学 2018(12)
- [5].反射放大型DDOS攻击资源分析及其治理建议[J]. 江西通信科技 2019(02)
- [6].2017年上半年DDoS攻击疯狂增长[J]. 计算机与网络 2017(23)
- [7].预防遭受DDoS威胁[J]. 软件和集成电路 2018(01)
- [8].京东云重磅发布DDoS高防服务[J]. 计算机与网络 2018(03)
- [9].检测和防御“云”的DDoS攻击[J]. 网络安全和信息化 2017(01)
- [10].6种绝佳防御DDoS攻击方法[J]. 计算机与网络 2018(10)
- [11].DDoS攻击后果日益严重[J]. 网络安全和信息化 2018(05)
- [12].基于灰色模糊层次模型的DDoS攻击态势评估[J]. 舰船电子工程 2018(07)
- [13].2018上半年互联网DDoS攻击趋势分析[J]. 计算机与网络 2018(13)
- [14].DDoS防御的11种方法详解[J]. 电脑知识与技术(经验技巧) 2018(08)
- [15].DDoS攻击原理及防御方法研究[J]. 科技经济导刊 2018(30)
- [16].大流量DDoS攻击防护方案探讨[J]. 邮电设计技术 2016(12)
- [17].丢掉DDoS的八个幻想[J]. 软件和集成电路 2017(01)
- [18].DDoS攻击检测模型的设计[J]. 武汉工程大学学报 2017(01)
- [19].盘点2016年最严重的DDoS攻击事件[J]. 计算机与网络 2016(24)
- [20].基于攻击检测和攻击过滤的政务网内DDOS攻击的防护[J]. 数字通信世界 2017(05)
- [21].企业防御DDoS攻击需要多管齐下[J]. 计算机与网络 2017(14)
- [22].云计算环境下DDoS研究[J]. 信息与电脑(理论版) 2017(14)
- [23].新型“脉冲波”DDoS攻击来袭[J]. 计算机与网络 2017(19)
- [24].DDoS Attack in Software Defined Networks: A Survey[J]. ZTE Communications 2017(03)
- [25].DDoS攻击防御技术发展综述[J]. 网络与信息安全学报 2017(10)
- [26].DDoS放大攻击原理及防护方法[J]. 电信网技术 2017(10)
- [27].如何在企业中应对DDoS攻击[J]. 电信网技术 2015(12)
- [28].《2015全年DDoS威胁报告》报告[J]. 计算机与网络 2016(09)
- [29].DDOS攻击的分析与研究[J]. 科技创新与应用 2014(34)
- [30].浅析网络DDoS攻击与治理[J]. 通讯世界 2015(01)
标签:攻击论文; 黑洞论文; 流量清洗论文;