通信流熵变量DDoS攻击IP回溯跟踪模型
本文选题:DDoS攻击 切入点:通信流 出处:《小型微型计算机系统》2013年07期
【摘要】:DDoS攻击一直严重威胁着网络的安全.描述一个新的DDoS攻击源回溯跟踪机制,其与普通的包标记技术有着根本的区别,它是一种通过监控正常通信流和DDoS攻击通信流之间的信息熵值变化来判断网络是否有攻击行为.与现有的DDoS攻击回溯跟踪技术比较,该机制有很多优势:扩展性高、健壮性好、无包污染和攻击流量模式独立.在描述和分析DDoS攻击通信流熵变量特性基础上对上述跟踪机制建模,然后给出了相应的DDoS攻击检测和IP跟踪回溯算法.模拟实验研究结果表明了该机制是高效的.
[Abstract]:DDoS attacks have been a serious threat to the security of the network. This paper describes a new backtracking mechanism for DDoS attack sources, which is fundamentally different from ordinary packet marking techniques. It is a way to judge whether the network has attack behavior by monitoring the change of information entropy between normal communication flow and DDoS attack communication flow. Compared with the existing backtracking technology of DDoS attack, this mechanism has many advantages: high expansibility, good robustness. On the basis of describing and analyzing the characteristics of entropy variables of DDoS attack communication flow, the tracking mechanism mentioned above is modeled. Then the corresponding algorithms of DDoS attack detection and IP tracking backtracking are given, and the simulation results show that the mechanism is efficient.
【作者单位】: 武汉工业学院数学与计算机学院;迪肯大学信息技术学院;
【基金】:国家自然科学基金项目(61179032)资助
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 罗秋明;李昀;陶耀东;董文涛;刘刚;;大规模分布式系统的节点扰动及周期性分析[J];小型微型计算机系统;2012年03期
2 杨健;汪海航;王剑;俞定国;;云计算安全问题研究综述[J];小型微型计算机系统;2012年03期
【共引文献】
相关期刊论文 前7条
1 刘亮龙;;云安全问题的分析与探讨[J];电脑知识与技术;2012年34期
2 赵静;;云计算环境下数据的安全隐患及对策研究[J];电脑编程技巧与维护;2013年10期
3 蔡建宇;;基于云计算的容灾机制研究[J];信息通信;2013年01期
4 郭平;刘波;沈岳;;农业云大数据自组织推送关键技术综述[J];软件;2013年03期
5 杜芸芸;解福;牛冰茹;;云计算安全问题综述[J];网络安全技术与应用;2012年08期
6 张太华;何二宝;孙超;;基于知识的云制造的研究现状[J];现代机械;2012年05期
7 杜瑞忠;田俊峰;张焕国;;基于信任和个性偏好的云服务选择模型[J];浙江大学学报(工学版);2013年01期
相关博士学位论文 前1条
1 杜瑞忠;分布式环境下动态信任管理和评估模型研究[D];武汉大学;2012年
【相似文献】
相关期刊论文 前10条
1 李硕;杜玉杰;刘庆卫;;DDoS攻击防御机制综述[J];微计算机信息;2006年06期
2 俞滨;李志淮;;DDoS防御机制分类和一种新的DDoS检测框架(英文)[J];科学技术与工程;2007年20期
3 李云鹤;武善玉;宴振鸣;;基于DDOS防范的负载均衡群集设计与实现[J];电脑知识与技术(学术交流);2007年18期
4 ;DoS/DDoS攻击防御解决方案[J];计算机安全;2003年02期
5 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期
6 贾文丽,薛强,孙济洲;分布式端口反弹攻击及检测[J];计算机工程;2004年07期
7 杨余旺,杨静宇,孙亚民;分布式拒绝服务攻击的实现机理及其防御研究[J];计算机工程与设计;2004年05期
8 刘利,苏德富;基于路由器的DDoS攻击防御系统的设计[J];计算机应用;2004年08期
9 王春水,刘航;DoS和DDoS攻击的实现原理及防范研究[J];安徽电子信息职业技术学院学报;2004年Z1期
10 匡胤;一种新型DDoS攻击模式[J];内江师范学院学报;2004年06期
相关会议论文 前8条
1 文伟平;卿斯汉;王业君;;分布式拒绝服务攻击研究进展[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
2 金琪;方勇;贺晨阳;樊宇;;一种基于Client Puzzle和Pushback的DDoS防御机制研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
4 姚鹏义;;基于Linux的抵御流量攻击技术在气象网络中的应用[A];信息技术在气象领域的开发应用论文集(二)[C];2006年
5 李山林;张建伟;;DDoS攻击防护策略[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
6 祝瑜;曹爱娟;辛阳;阮传概;钮心忻;;设备级DDoS攻击防御研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
7 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
8 白涛;曾建潮;王猛;;WMSE:基于WEB的离散事件系统M&S开发环境[A];'2000系统仿真技术及其应用学术交流会论文集[C];2000年
相关重要报纸文章 前10条
1 子非鱼;应对DoS/DDoS攻击的 十条“军规”[N];中国电脑教育报;2004年
2 港湾网络有限公司 谭闯;防控DDoS攻击三步曲[N];中国计算机报;2005年
3 沈建苗 编译;防DDoS攻击11招[N];计算机世界;2002年
4 ;以已之盾防其之矛[N];中国电脑教育报;2005年
5 合力;综合防范DDoS攻击[N];网络世界;2004年
6 ;巧妙化解DDoS攻击[N];网络世界;2005年
7 特约评测员:刘鹏 本报评测员:Wuhanman;DDoS攻击的终结者[N];电脑报;2005年
8 ;DDoS攻击还没有好的解决方法[N];中国计算机报;2002年
9 3Com公司中国区技术部 殷朱;如何防止DoS攻击和DDoS攻击[N];网络世界;2002年
10 薛华 李祥和 何立群;设置路由器门限值预防DDoS攻击[N];计算机世界;2002年
相关博士学位论文 前9条
1 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
2 徐永红;Internet拥塞控制/信息可用性技术研究[D];南京理工大学;2002年
3 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年
4 聂晓文;DHT覆盖网若干基础性问题研究[D];电子科技大学;2009年
5 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
6 卢亚辉;工作流系统的访问控制模型及其安全性分析的研究[D];清华大学;2008年
7 曹晓阳;面向对象的中间件技术在企业环境中的应用研究——CORBA技术应用研究[D];电子科技大学;2003年
8 王开宇;Web系统建模及其性能分析[D];燕山大学;2010年
9 吴蓓;安全策略转换关键技术研究[D];解放军信息工程大学;2010年
相关硕士学位论文 前10条
1 肖洁;J2EE下基于UML技术的B2B电子商务平台的研究与实现[D];武汉科技大学;2005年
2 周再红;一种抗DDoS攻击的追踪和分布式防御方案研究[D];湖南大学;2005年
3 孙曦;DDoS攻击及其对策研究[D];西安电子科技大学;2004年
4 邹茂扬;分布式拒绝服务DDoS攻击核心技术研究[D];电子科技大学;2003年
5 吕智林;UML在多层分布式系统建模中的研究与应用[D];广西大学;2001年
6 张文科;DDoS攻击分析与防御[D];电子科技大学;2004年
7 井艳芳;DoS攻击的研究和主机安全防御系统的设计[D];山东科技大学;2004年
8 孙永清;分布式拒绝服务攻击的防御策略研究[D];华中科技大学;2004年
9 王效亮;IPv6下拒绝服务攻击追踪的研究[D];太原理工大学;2006年
10 刘艳;在路由器上利用SYN Cookie原理实现SYN Flood防御[D];电子科技大学;2007年
,本文编号:1694803
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1694803.html