当前位置:主页 > 管理论文 > 移动网络论文 >

基于MAS的DDoS攻防模型研究

发布时间:2018-04-20 07:15

  本文选题:分布式拒绝服务攻击 + 多Agent系统 ; 参考:《系统仿真学报》2013年S1期


【摘要】:分布拒绝服务攻击(DDoS)是影响网络空间安全的重要威胁之一。根据DDoS攻防系统与多Agent系统(Multi-Agent System,MAS)在位置分布和行为特征的相似性,综合多种攻击和防御方法设计实现了基于MAS的DDoS攻防模型。根据DDoS攻击行为过程的不同角色抽象建立了不同类型的Agent模型,包括主控Agent、中间Agent、代理Agent,各模型相互联系共同完成DDoS攻击功能。在DDoS攻击Agent的基础上,设计了数据收集Agent、攻击检测Agent和攻击响应Agent,组成DDoS防御模拟系统。最后,根据DDoS攻防Agent属性和行为的设定进行了仿真实验和结果分析。通过DDoS攻防模型的联合运行,不仅可以研究基于DDoS原理的新型攻击方式,而且可以探索分析针对DDoS攻击的防御方法和效果。
[Abstract]:Distributed denial of Service (DDoS) is one of the most important threats to the security of cyberspace. According to the similarity of location distribution and behavior characteristics between DDoS attack and defense system and multi-agent system master, a DDoS attack and defense model based on MAS is designed and implemented by combining various attack and defense methods. According to the different roles of DDoS attack process, different types of Agent models are established, including master agent, intermediate agent and agent agent. Each model relates to each other to complete the DDoS attack function. Based on the DDoS attack on Agent, a DDoS defense simulation system is designed, which includes data collection, attack detection, Agent detection and attack response. Finally, the simulation experiment and result analysis are carried out according to the setting of DDoS attack and defense Agent property and behavior. Through the joint operation of DDoS attack and defense model, not only a new attack mode based on DDoS principle can be studied, but also the method and effect of defense against DDoS attack can be explored and analyzed.
【作者单位】: 国防大学信息作战与指挥训练教研部;
【基金】:国家自然科学基金项目(61273189) 总装预研重点基金项目(9140A04040212JB05012) 2012年全军军事类研究生资助课题(2012JY003-65)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前1条

1 唐鹏;张自力;;基于信息熵的多Agent DDoS攻击检测[J];计算机科学;2008年03期

【共引文献】

相关期刊论文 前2条

1 王刚;钟国祥;;基于信息熵的社区发现算法研究[J];计算机科学;2011年02期

2 吕桃霞;刘培玉;郭鸿雁;;结合信息熵的多Agent网络安全审计模型[J];济南大学学报(自然科学版);2011年01期

相关会议论文 前1条

1 ;Multi-Agent Network Security Audit System based on Information Entropy[A];Proceedings 2010 IEEE 2nd Symposium on Web Society[C];2010年

相关硕士学位论文 前4条

1 朱宏涛;基于用户信誉值防御DDoS攻击的协同模型[D];河北大学;2009年

2 庹宇鹏;网络安全事件监控系统监测子系统设计与实现[D];哈尔滨工业大学;2009年

3 熊雅;基于模糊聚类的DDoS攻击检测方法研究[D];湖南大学;2010年

4 张锦平;DDoS攻击检测及响应技术的研究[D];燕山大学;2012年

【相似文献】

相关期刊论文 前10条

1 盖凌云;黄树来;;分布式拒绝服务攻击及防御机制研究[J];通信技术;2007年06期

2 汪波;;DDoS攻击和防御技术[J];软件导刊;2008年07期

3 荆杰;任新华;马基骁;;分布式拒绝服务攻击检测分析与优化[J];计算机安全;2008年08期

4 徐川;杜成;唐红;;DDoS攻击检测研究综述[J];电信科学;2011年03期

5 姚淑萍,胡昌振;基于负载预测的分布式拒绝服务攻击检测方法研究[J];科技导报;2005年09期

6 张彦波,李明;基于模糊理论的分布式拒绝服务攻击检测[J];计算机应用;2005年12期

7 罗华;胡光岷;姚兴苗;;基于网络全局流量异常特征的DDoS攻击检测[J];计算机应用;2007年02期

8 吴潇;沈明玉;;基于流量牵引和陷阱系统的DDoS防御技术[J];合肥工业大学学报(自然科学版);2008年01期

9 吴蓉晖;梁一鸣;喻飞;徐成;;基于模糊C-均值聚类算法的DDoS攻击检测与仿真[J];小型微型计算机系统;2008年06期

10 唐卫民;陈静;汤祖军;李云亚;;基于P2P环境下攻击监控与防御技术[J];无线互联科技;2010年03期

相关会议论文 前10条

1 陈雷;卢任妍;姜琳;叶德建;;针对流媒体服务的DoS、DDoS攻击研究[A];第四届全国信息检索与内容安全学术会议论文集(上)[C];2008年

2 刘宝旭;安德海;许榕生;;黑客入侵分析与防范[A];第十届全国核电子学与核探测技术学术年会论文集[C];2000年

3 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

4 朴松昊;洪炳熔;褚海涛;;基于BDI的多Agent协作模型研究[A];2003中国控制与决策学术年会论文集[C];2003年

5 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

6 钟金;窦万峰;朱恩霞;;基于源的DDoS攻击的检测与防御技术[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年

7 方琦林;许榕生;陈国龙;;基于多Agent和并行遗传算法的入侵检测系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 李基;胡影;郑康峰;杨义先;;基于隧道的多Agent网络监控系统[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

9 荆一楠;肖晓春;王雪平;张根度;;分布式流量限速的研究与实现[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

10 李扬;王景中;杨义先;;基于统计分析的DDoS概率包标记追踪技术研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

相关重要报纸文章 前10条

1 高岚;IDS可以和IPS共处[N];中国计算机报;2004年

2 ;入侵防御[N];网络世界;2002年

3 ;DoS和DDoS的“终 结 者”[N];网络世界;2003年

4 陈长松;SVA协助中小企业普及防火墙[N];中国计算机报;2003年

5 赵晓涛;主动防御引领安全时代[N];网络世界;2008年

6 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年

7 山枫;给IDS加点智慧[N];中国计算机报;2003年

8 本报记者 陈翔;主动防御才是出路[N];中国计算机报;2008年

9 ;加快入侵防御研发 NAI推出McAfee IntruShield 1.8[N];网络世界;2003年

10 《网络世界》评测实验室 张峰 刘超;反恐精英[N];网络世界;2004年

相关博士学位论文 前10条

1 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

2 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

3 陈沛帅;基于CORBA的多Agent系统的研究与开发[D];浙江大学;2003年

4 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年

5 姜丽;多Agent协商研究[D];吉林大学;2007年

6 白岩;基于本体的移动Agent通信技术研究[D];吉林大学;2006年

7 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年

8 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年

9 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年

10 蒿敬波;对等结构的恶意蠕虫网络研究[D];国防科学技术大学;2008年

相关硕士学位论文 前10条

1 孙亮;分布式拒绝服务攻击检测及追踪技术的研究[D];大连理工大学;2009年

2 贾凯恺;基于网络处理器的DDoS防御技术研究与实现[D];电子科技大学;2008年

3 蒋X;基于邮政网络防火墙体系的研究与设计[D];山东大学;2008年

4 江波;智能家庭网络中多Agent通信与协作机制研究[D];合肥工业大学;2005年

5 景波;基于Multi-Agent的计算机辅助审计的模型研究[D];河海大学;2006年

6 李晋江;Mobile Agent计算理论及其应用[D];太原理工大学;2004年

7 刘凤鸣;基于多Agent的分布式分层入侵检测系统的研究与实现[D];山东师范大学;2004年

8 孙飞;基于CNP的Agent协作技术研究[D];大连海事大学;2008年

9 高振宇;基于黑板结构的多Agent系统通讯与协作方法的研究[D];哈尔滨工程大学;2003年

10 邱建;Internet上多Agent之间通信框架的研究[D];武汉理工大学;2005年



本文编号:1776786

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1776786.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户21f7f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com