DDoS攻击的防御方法研究

DDoS攻击的防御方法研究

论文摘要

随着计算机技术的迅速发展和互联网应用的日益普及,网络已经成为我们获取信息、进行交流的主要渠道之一,因而网络安全也显得越来越重要。近年来,拒绝服务攻击已经成为最为严重的网络威胁之一,它不仅对网络社会具有极大的危害性,也是政治和军事对抗的重要手段。而伪造IP地址的分布式拒绝服务攻击更以其攻击力度大、易实施、难防范、难追踪等特点,给互联网带来了巨大的安全隐患,现有的传统防御措施如防火墙、入侵检测系统等只能被动地抵御攻击,防御效果不是很理想。因此,如何有效追踪、防御伪造IP地址的分布式拒绝服务攻击(DDoS)是目前网络安全领域所面临的挑战之一。在本文中,首先介绍了分布式拒绝服务攻击的特点、现状以及发展趋势;分析并探讨了分布式拒绝服务攻击的各种防御措施;同时围绕分布式拒绝服务攻击源追踪问题展开了深入的研究和探讨。通过对各种攻击形式及防御措施分类的讨论,指出了攻击源追踪技术在DDoS攻击防御中的重要作用和意义,并在此基础上提出了一种基于路由器指纹的动态概率包标记方案;在总结前人工作的前提下,针对伪造IP地址的分布式拒绝服务攻击,提出了一种基于数据包标记的伪造IP地址的DDoS攻击防御方案由于分布式拒绝服务攻击通常采用随机伪造的源IP地址填充攻击数据包,使得对拒绝服务攻击的防御变得更为困难,为了能够有效过滤掉伪造IP地址的攻击流,保证主机的正常网络服务,本文提出的基于数据包标记的伪造IP地址的DDoS攻击防御方案在IP数据包中嵌入一个路径相关的16位标识,并为每个16位的标识设置不同的计数器,通过检测标识计数器临界值来判断是否发生了伪造IP地址的拒绝服务攻击,并通过对伪造地址的IP数据包进行过滤,达到有效防御伪造IP地址的DDoS攻击的目的。最后的仿真实验表明,该方案对于伪造IP地址的数据包具有较高的识别率。包标记方案是一种针对DoS攻击提出的攻击源追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注。Savage等人提出了一种基于概率的包标记方案,由于其在标记过程中采用固定标记概率,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必需收到的最小数据包数目,从而导致重构误报率的提高和响应时间的增长,并且运算量大、误报率高。本文提出的基于路由器指纹的动态概率包标记方案中,路由器动态标记每个到达的数据包,使得数据包携带每个路由器信息的概率达到1/d,另外,为了减小路径重构过程中所需要的数据包数目和运算量,文中利用IP首部的13位偏移域记录路由器的指纹(13bit的哈希值),在目标主机重构攻击路径时,将距离域、片偏移值和13位哈希值相等的不同分片进行组合,从而得到攻击路径上路由器的IP地址。由文中对算法的分析得出,该方案大大减小了路径重构时的运算量和误报率,具有一定的实际意义。

论文目录

  • 摘要
  • Abstract
  • 前言
  • 1 拒绝服务攻击原理与防御
  • 1.1 网络安全现状
  • 1.2 漏洞及其产生原因
  • 1.3 拒绝服务攻击的定义和分类
  • 1.3.1 定义
  • 1.3.2 拒绝服务攻击分类
  • 1.4 拒绝服务攻击的现状及发展趋势
  • 1.5 典型的拒绝服务攻击
  • 1.6 拒绝服务攻击的防御
  • 1.6.1 基于终端的防御
  • 1.6.2 基于源端的防御
  • 1.7 网络追踪
  • 1.7.1 定义
  • 1.7.2 网络追踪技术的发展
  • 1.8 提高网络安全性的其他策略
  • 1.9 本章小结
  • 2 基于数据包标记的伪造IP DDOS 攻击防御
  • 2.1 问题的提出
  • 2.2 基于数据包标记的伪造IP DDOS 攻击防御方案
  • 2.2.1 数据包标记算法
  • 2.2.2 M-Table 表的建立与更新
  • 2.2.3 攻击数据包的过滤
  • 2.3 本章小结
  • 3 基于路由器指纹的概率包标记方案
  • 3.1 问题提出
  • 3.2 基于路由器指纹的概率包标记
  • 3.2.1 数据包标记算法
  • 3.2.2 攻击路径的重构
  • 3.2.3 标记概率p 的计算
  • 3.3 本章小结
  • 4 实验仿真及性能分析
  • 4.1 基于数据包标记的伪造 IP DDoS 攻击防御方案实验
  • 4.2 基于路由器指纹的动态概率包标记方案算法分析
  • 4.2.1 误报率分析
  • 4.2.2 重构陆路径需要的数据包数
  • 4.3 本章小结
  • 5 总结与展望
  • 5.1 论文总结
  • 5.2 前景展望
  • 参考文献
  • 致谢
  • 个人简历
  • 发表的学术论文
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    DDoS攻击的防御方法研究
    下载Doc文档

    猜你喜欢