pTrace:一种面向可控云计算的DDoS攻击源控制技术
本文关键词:pTrace:一种面向可控云计算的DDoS攻击源控制技术
更多相关文章: 可控云计算 流量过滤 恶意程序溯源 信息熵 虚拟机自省
【摘要】:当前,越来越多的分布式拒绝服务(distributed denial of service,DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的DDoS攻击源控制系统pTrace,该系统包括入口流量过滤inFilter和恶意进程溯源mpTrace两部分.其中,inFilter过滤伪造源地址信息的数据包;mpTrace先识别攻击流及其源地址信息,依据源地址信息追溯并管控发送攻击流的恶意进程.在Openstack和Xen环境下实现了pTrace的原型系统,分析及实验表明,inFilter可以有效地防止含有虚假源地址信息的DDoS攻击包流出云外;当攻击流速率约为正常流量的2.5倍时,mpTrace即可正确识别攻击流信息,并可在ms级的时间内正确追溯攻击流量发送进程.该方法有效控制了位于云中的DDoS攻击源,减小了对云内傀儡租户及云外攻击目标的影响.
【作者单位】: 北京邮电大学计算机学院;中国科学院信息工程研究所;信息内容安全技术国家工程实验室(中国科学院信息工程研究所);
【基金】:国家“八六三”高技术研究发展计划基金项目(2015AA016005) 国家自然科学基金项目(61402464)
【分类号】:TP393.08
【正文快照】: 减小了对云内傀儡租户及云外攻击目标的影响.云计算通过网络把大规模计算资源与存储资源进行有效整合,将可靠、廉价、方便的服务提供给用户使用,减少了用户对硬件资源、软件许可及系统维护的投入成本.但是,云计算的高性能和低成本等优势也引起了网络罪犯的关注,加之租户身份审
【参考文献】
中国期刊全文数据库 前1条
1 姜辉;杨峰;段海新;;Rootkit隐藏技术与检测方法研究[J];小型微型计算机系统;2012年05期
【共引文献】
中国期刊全文数据库 前7条
1 张明清;揣迎才;唐俊;孔红山;;一种DRDoS协同防御模型研究[J];计算机科学;2013年09期
2 华保健;周艾亭;朱洪军;;Android内核钩子的混合检测技术[J];计算机应用;2014年11期
3 刘冰洋;毕军;;互联网域间源地址验证的可部署性评价模型[J];计算机学报;2015年03期
4 陈进;夏虞斌;臧斌宇;;基于新型VMI技术的内核Rootkit检测方案[J];计算机应用与软件;2015年07期
5 徐恪;朱亮;朱敏;;互联网地址安全体系与关键技术[J];软件学报;2014年01期
6 康松林;詹煜;樊晓平;施荣华;;基于蛋白质相互作用网络的DDoS攻击检测[J];小型微型计算机系统;2015年06期
7 王小玲;易发胜;;一种利用源地址信息的DDoS防御系统的设计与实现[J];西南民族大学学报(自然科学版);2015年04期
中国博士学位论文全文数据库 前2条
1 鲁宁;攻击源追踪及攻击流过滤方法研究[D];北京邮电大学;2013年
2 刘冰洋;互联网域间源地址验证的可部署性评价模型与方法设计[D];清华大学;2014年
中国硕士学位论文全文数据库 前5条
1 陈虹钊;基于交换机的安全接入系统研究与实现[D];华南理工大学;2014年
2 唐蒙;基于QEMU的进程检测工具的设计与实现[D];西安电子科技大学;2013年
3 詹煜;基于行为自相似分析的DDoS攻击检测与追踪[D];中南大学;2014年
4 李晓宇;基于规则匹配的恶意代码检测方法研究与优化[D];中国科学院大学(工程管理与信息技术学院);2014年
5 张乃斌;Hadoop DDos攻击检测研究分析[D];北京邮电大学;2014年
【二级参考文献】
中国期刊全文数据库 前1条
1 梁晓;李毅超;;基于线程调度的进程隐藏检测技术研究[J];计算机科学;2006年10期
【相似文献】
中国期刊全文数据库 前10条
1 范明钰,王光卫;一种DDOS攻击分析[J];通信技术;2001年05期
2 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期
3 冯岩,杨鑫阁,王慧强;分布式拒绝服务攻击(DDoS)原理及其防范措施[J];应用科技;2002年02期
4 李小勇,刘东喜,谷大武,白英彩;DDoS防御与反应技术研究[J];计算机工程与应用;2003年12期
5 黄秋元 ,刘炜霞;DDoS:你会是下一个目标吗?[J];个人电脑;2003年02期
6 尹传勇,刘寿强,陈娇春;新型蠕虫DDoS攻击的分析与防治[J];计算机安全;2003年07期
7 jjxu;;一页公开的X客随笔[J];软件;2003年09期
8 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期
9 胡小新,王颖,罗旭斌;一种DDoS攻击的防御方案[J];计算机工程与应用;2004年12期
10 杨柳,刘乃琦;分布式拒绝服务攻击(DDoS)原理及防范[J];福建电脑;2004年06期
中国重要会议论文全文数据库 前10条
1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国重要报纸全文数据库 前10条
1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年
2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
6 ;DDoS攻防那些事儿[N];网络世界;2012年
7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年
8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年
9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年
10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年
中国博士学位论文全文数据库 前10条
1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年
2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年
8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年
9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年
中国硕士学位论文全文数据库 前10条
1 叶茜;DDoS攻击技术与防御方法研究[D];江南大学;2007年
2 王佳佳;DDoS攻击检测技术的研究[D];扬州大学;2008年
3 谢峰;基于抗DDoS的网络攻击检测与防御[D];电子科技大学;2008年
4 雷雨;DDoS攻击防御技术的研究与实现[D];重庆大学;2008年
5 施伟伟;DDoS攻击及其抵御机制研究[D];合肥工业大学;2009年
6 陈鹏;DDoS攻击防御新技术及模型研究[D];电子科技大学;2009年
7 蔡劭杨;上海电信DDOS防护部署[D];复旦大学;2009年
8 蒲儒峰;基于网络流量分形特性的DDoS攻击检测[D];西南交通大学;2009年
9 谢亚;基于模糊综合评判的应用层DDoS攻击检测方法研究[D];西南交通大学;2009年
10 冯江;DDoS攻击的检测与防御研究[D];江南大学;2009年
,本文编号:1302668
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1302668.html