源端网络防御DDoS攻击方法的研究

源端网络防御DDoS攻击方法的研究

论文摘要

分布式拒绝服务(DDoS)攻击的前身是由拒绝服务(DoS)攻击进化而来的分布式版本。拒绝服务(DoS)攻击是一种利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其它合法用户请求的网络攻击方式,通常由单一主机发起。而分布式拒绝服务攻击则是由位于Internet上不同域内的多个主机发起,每个主机采用单一DoS攻击方法的大规模攻击方式,在Internet日益普及的今天,呈现出越来越严重的危害性。 拒绝服务发:生的本质在于Internet上的各种资源都是有限的。作为Internet基础的TCP/IP协议很好地体现了“尽最大努力服务”和“端到端机制”原则,然而,当“端到端机制”中的一方不怀好意蓄意去攻击另一方时,“尽最大努力服务”只会加速拒绝服务的产生。因此,Internet的设计之初就存在拒绝服务的安全隐患。 与采用单一攻击者和被攻击者的Dos攻击不同,DDoS攻击采用三层攻击体制。分别是发起攻击的“攻击者”,发送攻击指令的“控制傀儡机”和直接参与攻击的“攻击傀儡机”。三层攻击体制中的攻击者是攻击的发起者,由它完成最初的扫描和入侵过程,俘获一定数量的傀儡机,这些俘获的傀儡机再被划分为控制傀儡机和攻击傀儡机,最终完成攻击过程。 DDoS的防御面临技术和社会方面的挑战。技术方面的挑战来源于DDoS攻击本身的复杂性,而社会方面的挑战则在于成功的防御需要牵涉到Internet各方面的利益。当前主要的防御方法分为自治式和分布式防御,其中自治式防御中的源端防御由于靠近攻击源,因而具有避免拥塞、间接损害较小、便于攻击回溯和应用复杂的检测方法等诸多优点,成为当今流行的防御方法。 本文提出一种DDoS自适应源端防御(DASEND)方法,通过设置在源端路由器上的自适应源端检测和响应系统,对通过源端路由器的流量从流和连接两个粒度来

论文目录

  • 1 防御DDOS攻击的研究背景
  • 1.1 DDoS攻击的历史及其危害
  • 1.2 DoS和DDoS攻击过程
  • 1.2.1 DoS攻击过程
  • 1.2.2 DDoS攻击过程
  • 1.3 防御DDoS攻击的研究现状
  • 1.3.1 增强协议安全
  • 1.3.2 设置防御系统
  • 1.4 本文的出发点
  • 1.5 小结
  • 2 DDOS攻击
  • 2.1 拒绝服务(DoS)攻击
  • 2.2 分布式拒绝服务(DDoS)攻击
  • 2.3 拒绝服务(DoS)现象发生的根源
  • 2.4 DDoS攻击目的
  • 2.5 DDoS攻击体系
  • 2.6 常见的攻击类型
  • 2.6.1 UDP洪水攻击
  • 2.6.2 TCP SYN洪水攻击(开放端口)
  • 2.6.3 ICMP洪水攻击
  • 2.6.4 Smurf攻击
  • 2.6.5 域名服务(DNS)反射攻击
  • 2.7 常用的攻击工具
  • 2.8 小结
  • 3 DDOS的防御
  • 3.1 防御DDoS攻击所面临的挑战
  • 3.1.1 技术方面的挑战
  • 3.1.2 社会方面的挑战
  • 3.2 防御目的
  • 3.3 防御方法
  • 3.3.1 预防方法
  • 3.3.2 存活方法
  • 3.3.3 响应方法
  • 3.4 防御节点
  • 3.4.1 自治式防御
  • 3.4.2 分布式防御
  • 3.5 一般防御措施
  • 3.6 小结
  • 4.DDOS自适应源端网络防御(DASEND)方法
  • 4.1 源端防御的特点
  • 4.2 源端防御对攻击的检测和响应
  • 4.2.1 攻击检测
  • 4.2.2 攻击响应
  • 4.3 DDoS自适应源端网络防御(DASEND)的设计思想
  • 4.3.1 DASEND在DDoS攻击体系中的位置
  • 4.3.2 DASEND的攻击检测
  • 4.3.3 DASEND的攻击响应
  • 4.4 DASEND的架构
  • 4.4.1 观测分类模块
  • 4.4.2 限流计算模块
  • 4.4.3 流量监控模块
  • 4.5 小结
  • 5 DASEND的实现及评估
  • 5.1 DASEND架构的实现
  • 5.1.1 观测分类模块
  • 5.1.2 限流计算模块
  • 5.1.3 流量监控模块
  • 5.2 DASEND的仿真试验配置
  • 5.2.1 拓扑结构
  • 5.2.2 环境参数
  • 5.2.3 试验参数
  • 5.3 DASEND的仿真试验结果及评估
  • 5.3.1 节点流量完全攻击的仿真试验
  • dec和fc对指数衰减过程的影响'>5.3.2 试验参数fdec和fc对指数衰减过程的影响
  • 5.3.3 流量恢复过程的仿真试验
  • 5.3.4 节点流量混合攻击的仿真试验(不包含连接划分)
  • 5.3.5 节点流量混合攻击的仿真试验(包含连接划分)
  • 5.4 小结
  • 6 总结
  • 参考文献
  • 致谢
  • 攻读学位期间发表的学术论文
  • 相关论文文献

    • [1].基于自适应阈值的DDoS攻击态势预警模型[J]. 浙江大学学报(工学版) 2020(04)
    • [2].2020第1季度DDoS攻击趋势[J]. 计算机与网络 2020(10)
    • [3].新闻门户网站DDoS防范研究[J]. 信息与电脑(理论版) 2020(16)
    • [4].基于智能蜂群算法的DDoS攻击检测系统[J]. 计算机科学 2018(12)
    • [5].反射放大型DDOS攻击资源分析及其治理建议[J]. 江西通信科技 2019(02)
    • [6].2017年上半年DDoS攻击疯狂增长[J]. 计算机与网络 2017(23)
    • [7].预防遭受DDoS威胁[J]. 软件和集成电路 2018(01)
    • [8].京东云重磅发布DDoS高防服务[J]. 计算机与网络 2018(03)
    • [9].检测和防御“云”的DDoS攻击[J]. 网络安全和信息化 2017(01)
    • [10].6种绝佳防御DDoS攻击方法[J]. 计算机与网络 2018(10)
    • [11].DDoS攻击后果日益严重[J]. 网络安全和信息化 2018(05)
    • [12].基于灰色模糊层次模型的DDoS攻击态势评估[J]. 舰船电子工程 2018(07)
    • [13].2018上半年互联网DDoS攻击趋势分析[J]. 计算机与网络 2018(13)
    • [14].DDoS防御的11种方法详解[J]. 电脑知识与技术(经验技巧) 2018(08)
    • [15].DDoS攻击原理及防御方法研究[J]. 科技经济导刊 2018(30)
    • [16].大流量DDoS攻击防护方案探讨[J]. 邮电设计技术 2016(12)
    • [17].丢掉DDoS的八个幻想[J]. 软件和集成电路 2017(01)
    • [18].DDoS攻击检测模型的设计[J]. 武汉工程大学学报 2017(01)
    • [19].盘点2016年最严重的DDoS攻击事件[J]. 计算机与网络 2016(24)
    • [20].基于攻击检测和攻击过滤的政务网内DDOS攻击的防护[J]. 数字通信世界 2017(05)
    • [21].企业防御DDoS攻击需要多管齐下[J]. 计算机与网络 2017(14)
    • [22].云计算环境下DDoS研究[J]. 信息与电脑(理论版) 2017(14)
    • [23].新型“脉冲波”DDoS攻击来袭[J]. 计算机与网络 2017(19)
    • [24].DDoS Attack in Software Defined Networks: A Survey[J]. ZTE Communications 2017(03)
    • [25].DDoS攻击防御技术发展综述[J]. 网络与信息安全学报 2017(10)
    • [26].DDoS放大攻击原理及防护方法[J]. 电信网技术 2017(10)
    • [27].如何在企业中应对DDoS攻击[J]. 电信网技术 2015(12)
    • [28].《2015全年DDoS威胁报告》报告[J]. 计算机与网络 2016(09)
    • [29].DDOS攻击的分析与研究[J]. 科技创新与应用 2014(34)
    • [30].浅析网络DDoS攻击与治理[J]. 通讯世界 2015(01)

    标签:;  ;  ;  

    源端网络防御DDoS攻击方法的研究
    下载Doc文档

    猜你喜欢