当前位置:主页 > 管理论文 > 移动网络论文 >

pTrace:一种面向可控云计算的DDoS攻击源控制技术

发布时间:2017-12-18 03:34

  本文关键词:pTrace:一种面向可控云计算的DDoS攻击源控制技术


  更多相关文章: 可控云计算 流量过滤 恶意程序溯源 信息熵 虚拟机自省


【摘要】:当前,越来越多的分布式拒绝服务(distributed denial of service,DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的DDoS攻击源控制系统pTrace,该系统包括入口流量过滤inFilter和恶意进程溯源mpTrace两部分.其中,inFilter过滤伪造源地址信息的数据包;mpTrace先识别攻击流及其源地址信息,依据源地址信息追溯并管控发送攻击流的恶意进程.在Openstack和Xen环境下实现了pTrace的原型系统,分析及实验表明,inFilter可以有效地防止含有虚假源地址信息的DDoS攻击包流出云外;当攻击流速率约为正常流量的2.5倍时,mpTrace即可正确识别攻击流信息,并可在ms级的时间内正确追溯攻击流量发送进程.该方法有效控制了位于云中的DDoS攻击源,减小了对云内傀儡租户及云外攻击目标的影响.
【作者单位】: 北京邮电大学计算机学院;中国科学院信息工程研究所;信息内容安全技术国家工程实验室(中国科学院信息工程研究所);
【基金】:国家“八六三”高技术研究发展计划基金项目(2015AA016005) 国家自然科学基金项目(61402464)
【分类号】:TP393.08
【正文快照】: 减小了对云内傀儡租户及云外攻击目标的影响.云计算通过网络把大规模计算资源与存储资源进行有效整合,将可靠、廉价、方便的服务提供给用户使用,减少了用户对硬件资源、软件许可及系统维护的投入成本.但是,云计算的高性能和低成本等优势也引起了网络罪犯的关注,加之租户身份审

【参考文献】

中国期刊全文数据库 前1条

1 姜辉;杨峰;段海新;;Rootkit隐藏技术与检测方法研究[J];小型微型计算机系统;2012年05期

【共引文献】

中国期刊全文数据库 前7条

1 张明清;揣迎才;唐俊;孔红山;;一种DRDoS协同防御模型研究[J];计算机科学;2013年09期

2 华保健;周艾亭;朱洪军;;Android内核钩子的混合检测技术[J];计算机应用;2014年11期

3 刘冰洋;毕军;;互联网域间源地址验证的可部署性评价模型[J];计算机学报;2015年03期

4 陈进;夏虞斌;臧斌宇;;基于新型VMI技术的内核Rootkit检测方案[J];计算机应用与软件;2015年07期

5 徐恪;朱亮;朱敏;;互联网地址安全体系与关键技术[J];软件学报;2014年01期

6 康松林;詹煜;樊晓平;施荣华;;基于蛋白质相互作用网络的DDoS攻击检测[J];小型微型计算机系统;2015年06期

7 王小玲;易发胜;;一种利用源地址信息的DDoS防御系统的设计与实现[J];西南民族大学学报(自然科学版);2015年04期

中国博士学位论文全文数据库 前2条

1 鲁宁;攻击源追踪及攻击流过滤方法研究[D];北京邮电大学;2013年

2 刘冰洋;互联网域间源地址验证的可部署性评价模型与方法设计[D];清华大学;2014年

中国硕士学位论文全文数据库 前5条

1 陈虹钊;基于交换机的安全接入系统研究与实现[D];华南理工大学;2014年

2 唐蒙;基于QEMU的进程检测工具的设计与实现[D];西安电子科技大学;2013年

3 詹煜;基于行为自相似分析的DDoS攻击检测与追踪[D];中南大学;2014年

4 李晓宇;基于规则匹配的恶意代码检测方法研究与优化[D];中国科学院大学(工程管理与信息技术学院);2014年

5 张乃斌;Hadoop DDos攻击检测研究分析[D];北京邮电大学;2014年

【二级参考文献】

中国期刊全文数据库 前1条

1 梁晓;李毅超;;基于线程调度的进程隐藏检测技术研究[J];计算机科学;2006年10期

【相似文献】

中国期刊全文数据库 前10条

1 范明钰,王光卫;一种DDOS攻击分析[J];通信技术;2001年05期

2 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期

3 冯岩,杨鑫阁,王慧强;分布式拒绝服务攻击(DDoS)原理及其防范措施[J];应用科技;2002年02期

4 李小勇,刘东喜,谷大武,白英彩;DDoS防御与反应技术研究[J];计算机工程与应用;2003年12期

5 黄秋元 ,刘炜霞;DDoS:你会是下一个目标吗?[J];个人电脑;2003年02期

6 尹传勇,刘寿强,陈娇春;新型蠕虫DDoS攻击的分析与防治[J];计算机安全;2003年07期

7 jjxu;;一页公开的X客随笔[J];软件;2003年09期

8 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期

9 胡小新,王颖,罗旭斌;一种DDoS攻击的防御方案[J];计算机工程与应用;2004年12期

10 杨柳,刘乃琦;分布式拒绝服务攻击(DDoS)原理及防范[J];福建电脑;2004年06期

中国重要会议论文全文数据库 前10条

1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

中国重要报纸全文数据库 前10条

1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年

2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年

3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年

4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年

5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年

6 ;DDoS攻防那些事儿[N];网络世界;2012年

7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年

8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年

9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年

10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年

中国博士学位论文全文数据库 前10条

1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年

3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年

4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年

8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年

9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年

10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年

中国硕士学位论文全文数据库 前10条

1 叶茜;DDoS攻击技术与防御方法研究[D];江南大学;2007年

2 王佳佳;DDoS攻击检测技术的研究[D];扬州大学;2008年

3 谢峰;基于抗DDoS的网络攻击检测与防御[D];电子科技大学;2008年

4 雷雨;DDoS攻击防御技术的研究与实现[D];重庆大学;2008年

5 施伟伟;DDoS攻击及其抵御机制研究[D];合肥工业大学;2009年

6 陈鹏;DDoS攻击防御新技术及模型研究[D];电子科技大学;2009年

7 蔡劭杨;上海电信DDOS防护部署[D];复旦大学;2009年

8 蒲儒峰;基于网络流量分形特性的DDoS攻击检测[D];西南交通大学;2009年

9 谢亚;基于模糊综合评判的应用层DDoS攻击检测方法研究[D];西南交通大学;2009年

10 冯江;DDoS攻击的检测与防御研究[D];江南大学;2009年



本文编号:1302668

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1302668.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户76a81***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com