当前位置:主页 > 管理论文 > 移动网络论文 >

DDoS智能防御系统的日志分析及定时任务模块的设计与实现

发布时间:2018-03-26 11:21

  本文选题:DDoS智能防御系统 切入点:Storm 出处:《南京大学》2014年硕士论文


【摘要】:某知名互联网公司运营了大量的产品服务器来为用户提供丰富的网络服务。在这种情况下,一旦遭遇巨大的数据流攻击,造成服务器的性能下降或宕机,从而无法继续提供稳定的互联网服务,这样的严重后果是公司所难以承受的。因此该公司需要开发一款DDoS智能防御系统来抵御应用层面的DDoS攻击,为产品服务器提供安全服务。在DDoS智能防御系统中,我们通过分析服务器访问日志和监控服务器状态信息,来侦测攻击者在网络中发起的DDoS攻击,然后通过封禁攻击者IP等手段来完成防御任务;根据功能点的不同,我们将系统划分为日志分析模块、监控模块、定时任务模块和Web模块四个互相合作的部分。系统采用的松耦合设计和分布式的Storm框架,都使得系统具有良好的可扩展性,即使在以后需要接入新的产品或者是为更多的服务器提供安全服务,都可以很方便的实现。DDoS智能防御系统采用Java语言实现,整体使用模块化的设计概念,利用Spring框架对项目中的组件进行管理,并负责整合为系统提供视图层服务的FreeMarker和提供数据持久层服务的iBATIS;同时,系统在日志分析模块中采用了Storm框架来满足对大量访问日志进行计算分析的需求,实时地提供有攻击嫌疑的数据;除此以外,为了方便进行一些定时的作业调度任务,系统在定时任务模块中还使用了Quartz框架来满足这项需求。本文主要从系统背景,需求分析和架构设计等方面来叙述整个项目,并且重点描述了系统中的日志分析模块和定时任务模块的设计与实现。
[Abstract]:A well-known Internet company operates a large number of product servers to provide users with a rich network service. In this case, once a huge data flow attack is encountered, the server performance can be degraded or downtime. The company cannot afford to continue to provide stable Internet services, so the company needs to develop a DDoS intelligent defense system to withstand application-level DDoS attacks. In the DDoS Intelligent Defense system, we detect DDoS attacks by analyzing server access logs and monitoring server status information. Then by blocking the attacker IP and other means to complete the defense task; according to the different function points, we divide the system into log analysis module, monitoring module, The loose coupling design of the system and the distributed Storm framework make the system have good expansibility. Even if it is necessary to access new products or provide security services for more servers in the future, the intelligent defense system of .DDoS can be easily implemented with Java language, and the modular design concept is used as a whole. Manage the components in the project using the Spring framework, and be responsible for integrating the FreeMarker, which provides the view layer service for the system, and the iBATIS, which provides the data persistence layer service, at the same time, In the log analysis module, the system adopts Storm framework to meet the needs of computing and analyzing a large number of access logs, and provides data suspected of attack in real time. In addition, in order to facilitate some scheduled job scheduling tasks, The system also uses Quartz framework to meet this requirement in the timing task module. This paper mainly describes the whole project from the aspects of system background, requirement analysis and architecture design, etc. The design and implementation of log analysis module and timing task module are described in detail.
【学位授予单位】:南京大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 范明钰,王光卫;一种DDOS攻击分析[J];通信技术;2001年05期

2 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期

3 冯岩,杨鑫阁,王慧强;分布式拒绝服务攻击(DDoS)原理及其防范措施[J];应用科技;2002年02期

4 李小勇,刘东喜,谷大武,白英彩;DDoS防御与反应技术研究[J];计算机工程与应用;2003年12期

5 黄秋元 ,刘炜霞;DDoS:你会是下一个目标吗?[J];个人电脑;2003年02期

6 尹传勇,刘寿强,陈娇春;新型蠕虫DDoS攻击的分析与防治[J];计算机安全;2003年07期

7 jjxu;;一页公开的X客随笔[J];软件;2003年09期

8 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期

9 胡小新,王颖,罗旭斌;一种DDoS攻击的防御方案[J];计算机工程与应用;2004年12期

10 杨柳,刘乃琦;分布式拒绝服务攻击(DDoS)原理及防范[J];福建电脑;2004年06期

相关会议论文 前10条

1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

相关重要报纸文章 前10条

1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年

2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年

3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年

4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年

5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年

6 ;DDoS攻防那些事儿[N];网络世界;2012年

7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年

8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年

9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年

10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年

相关博士学位论文 前10条

1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年

3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年

4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年

8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年

9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年

10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年



本文编号:1667681

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1667681.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e4afc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com