IPv6环境下基于包标记的DDoS防御机制的研究

IPv6环境下基于包标记的DDoS防御机制的研究

论文摘要

随着互联网络的不断发展,网络安全的问题也越来越受到大家的重视。黑客工具和网络攻击手段的发展极为迅速,导致更多的网络和用户遭受损失,其中分布式拒绝访问攻击DDoS攻击因为具有攻击范围广,破坏性大,隐蔽性强,简单易实现的特点,成为了网络攻击中最常被使用的攻击手段,对互联网的正常服务造成了相当大的破坏。攻击者通过控制网络中的很多傀儡机,在同一时间向目标主机发送大量应答请求,从而把目标主机的资源消耗殆尽,并且同时造成了网络拥塞。这种攻击利用了现在IP协议的不足,使得现在的安全机制没有办法提供有效的防护措施。由于攻击者利用了源地址欺骗,变化的包信息等等来保护自己,使得现有的各种网络追踪,防护技术都不再有效果。为了更好的防范DDoS攻击,很多学者提出了利用新一代网络协议IPv6来进行安全策略的研究。作为新一代的网络协议,IPv6在很多方面上较IPv4有了很大改进,保护网络安全的能力也大大增强。但是很多现有的安全策略并不能和IPv6相兼容,如何使他们在未来的网络协议中可以正常工作也成为了大家的研究方向。本文首先介绍了DDoS攻击的基本原理,常见的攻击工具和攻击方式,对几种典型的攻击方式进行了分析。同时对DDoS攻击源回溯追踪,尤其是包标记的方法进行了详细的分析。在另一方面,详细介绍了新一代网络协议IPv6的特点和功能,并把其与现有的IPv4协议进行的比较。同时在NS系统中仿真了DDoS攻击。本文重点介绍了一种现在较为先进的基于包标记的回溯算法FDPM,讨论了其性能,分析了优点和不足,并且针对了其无法适应新一代网络协议的缺点,提出了具体的算法和程序,利用了一些IPv6尚未被定义的字段来储存包标记所必需的信息,使之能够在IPv6网络环境中也能够正常的工作。最后对本文的研究内容进行了总结,并提出了进一步的研究方向。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究意义
  • 1.2 国内外研究现状分析
  • 1.3 存在的问题
  • 1.4 本文的内容及主要工作
  • 第二章 分布式拒绝访问攻击
  • 2.1 DoS/DDoS 攻击
  • 2.2 DDoS 的攻击类型
  • 2.2.1 直接攻击
  • 2.2.2 反射攻击
  • 2.3 DDoS 常见攻击方式
  • 2.4 常见的 DoS/DDoS 攻击工具
  • 2.5 小结
  • 第三章 分布式拒绝服务攻击的防御
  • 3.1 预防
  • 3.2 DDoS 攻击目标端防御技术
  • 3.3 DDoS 攻击源回溯追踪
  • 3.3.1 IP Traceback 问题定义
  • 3.3.2 概率分组标记
  • 3.3.3 ICMP Traceback
  • 3.3.4 链路测试
  • 3.4 小结
  • 第四章 IPv6 概述
  • 4.1 IPv4 的局限
  • 4.2 IPv6 的特性
  • 4.3 IPv6 的使用情况
  • 4.4 NS 简介
  • 4.4.1 NS 的模拟过程
  • 4.4.2 仿真拓扑
  • 4.4.3 部分代码
  • 4.4.4 实验结果分析
  • 4.5 小结
  • 第五章 基于包标记的 IP 回溯机制
  • 5.1 DPM
  • 5.2 主要区别
  • 5.3 FDPM
  • 5.3.1 FDPM 介绍
  • 5.3.2 编码
  • 5.3.3 重构
  • 5.3.4 基于流的标记
  • 5.3.5 重码率分析
  • 5.4 小结
  • 第六章 基于 IPv6 环境下,FDPM 的改进和应用
  • 6.1 主要思想
  • 6.2 理论分析
  • 6.3 标记
  • 6.4 分段和重构
  • 6.5 更多改进
  • 6.6 小结
  • 第七章 总结和展望
  • 附录 1 FDPM 重构示意图
  • 附录 2 DDoS 攻击源代码
  • 参考文献
  • 致谢
  • 发表论文和参加科研情况
  • 相关论文文献

    • [1].基于自适应阈值的DDoS攻击态势预警模型[J]. 浙江大学学报(工学版) 2020(04)
    • [2].2020第1季度DDoS攻击趋势[J]. 计算机与网络 2020(10)
    • [3].新闻门户网站DDoS防范研究[J]. 信息与电脑(理论版) 2020(16)
    • [4].基于智能蜂群算法的DDoS攻击检测系统[J]. 计算机科学 2018(12)
    • [5].反射放大型DDOS攻击资源分析及其治理建议[J]. 江西通信科技 2019(02)
    • [6].2017年上半年DDoS攻击疯狂增长[J]. 计算机与网络 2017(23)
    • [7].预防遭受DDoS威胁[J]. 软件和集成电路 2018(01)
    • [8].京东云重磅发布DDoS高防服务[J]. 计算机与网络 2018(03)
    • [9].检测和防御“云”的DDoS攻击[J]. 网络安全和信息化 2017(01)
    • [10].6种绝佳防御DDoS攻击方法[J]. 计算机与网络 2018(10)
    • [11].DDoS攻击后果日益严重[J]. 网络安全和信息化 2018(05)
    • [12].基于灰色模糊层次模型的DDoS攻击态势评估[J]. 舰船电子工程 2018(07)
    • [13].2018上半年互联网DDoS攻击趋势分析[J]. 计算机与网络 2018(13)
    • [14].DDoS防御的11种方法详解[J]. 电脑知识与技术(经验技巧) 2018(08)
    • [15].DDoS攻击原理及防御方法研究[J]. 科技经济导刊 2018(30)
    • [16].大流量DDoS攻击防护方案探讨[J]. 邮电设计技术 2016(12)
    • [17].丢掉DDoS的八个幻想[J]. 软件和集成电路 2017(01)
    • [18].DDoS攻击检测模型的设计[J]. 武汉工程大学学报 2017(01)
    • [19].盘点2016年最严重的DDoS攻击事件[J]. 计算机与网络 2016(24)
    • [20].基于攻击检测和攻击过滤的政务网内DDOS攻击的防护[J]. 数字通信世界 2017(05)
    • [21].企业防御DDoS攻击需要多管齐下[J]. 计算机与网络 2017(14)
    • [22].云计算环境下DDoS研究[J]. 信息与电脑(理论版) 2017(14)
    • [23].新型“脉冲波”DDoS攻击来袭[J]. 计算机与网络 2017(19)
    • [24].DDoS Attack in Software Defined Networks: A Survey[J]. ZTE Communications 2017(03)
    • [25].DDoS攻击防御技术发展综述[J]. 网络与信息安全学报 2017(10)
    • [26].DDoS放大攻击原理及防护方法[J]. 电信网技术 2017(10)
    • [27].如何在企业中应对DDoS攻击[J]. 电信网技术 2015(12)
    • [28].《2015全年DDoS威胁报告》报告[J]. 计算机与网络 2016(09)
    • [29].DDOS攻击的分析与研究[J]. 科技创新与应用 2014(34)
    • [30].浅析网络DDoS攻击与治理[J]. 通讯世界 2015(01)

    标签:;  ;  ;  

    IPv6环境下基于包标记的DDoS防御机制的研究
    下载Doc文档

    猜你喜欢