当前位置:主页 > 管理论文 > 移动网络论文 >

面向虚实结合网络的攻击阻断系统的设计与实现

发布时间:2018-05-02 23:18

  本文选题:网络安全 + 拒绝服务攻击 ; 参考:《北京邮电大学》2014年硕士论文


【摘要】:互联网的便捷性、高效性和低成本等优势,使得各行各业都通过互联网来开展业务。尤其云计算的出现,更是加快互联网的发展速度。但是由于互联网的设计以及云计算的发展的不成熟,使得互联网存在着较大的安全隐患,很容易遭受到黑客的攻击。随着互联网的发展,网络攻击造成的损失也随之增长,每年因为网络攻击造成的损失在千亿美元以上。拒绝服务攻击是占总攻击比重最大的一种,它具有发起门槛低、破坏巨大和难以有效防御等特点,一直是黑客最常用的攻击手段。近年来,拒绝服务攻击出现了新的形式,从物理网络发展到云计算中的网络,这种新的形式的攻击目前还没有有效的应对措施,这给云计算乃至互联网的发展带来很大的不确定性。 本文针对在一个大规模的虚实结合网络中防御拒绝服务攻击这一个特定需求,设计并实现了一个面向虚实结合网络的攻击阻断系统。系统综合了多种拒绝服务攻击的防御技术,经过入侵检测、攻击路径重构、阻断决策和分布式阻断等步骤之后,能够高效的阻断两种网络中的拒绝服务攻击和其他大规模的攻击,同时尽量降低网络升销,这在云计算飞速发展的今天具有极强的现实意义。本系统的特色在于能够在虚拟网络中实现溯源和阻断,完成跨越物理和虚拟网络两种域的阻断;运用改进的遗传算法选择最佳位置进行阻断,提高阻断效率;还能够动态优化的已部署的阻断规则,降低数据包的平均匹配时延;此外在虚拟网络的阻断中通过采集攻击样本特征的方式区分正常流和攻击流,有效的提高阻断的正确率。最后对系统进行了全面的测试,测试结果表明系统能够对各类型拒绝服务攻击进行阻断,能够很好的保护网络的安全。
[Abstract]:The convenience, efficiency and low cost of the Internet make all kinds of industries carry out business through the Internet. In particular, the emergence of cloud computing, but also to speed up the development of the Internet. However, due to the design of the Internet and the immature development of cloud computing, the Internet has a large security hidden danger, which is easy to be attacked by hackers. With the development of the Internet, the losses caused by network attacks are increasing, and the losses caused by network attacks are more than one hundred billion dollars each year. Denial of service attack is one of the most important attacks. It has the characteristics of low threshold, huge damage and difficult to defend effectively. It has always been the most commonly used attack method of hackers. In recent years, denial-of-service attacks have emerged in new forms, from physical networks to cloud computing networks. This brings a lot of uncertainty to the development of cloud computing and even the Internet. In order to protect against denial of service attack in a large scale virtual reality network, an attack blocking system is designed and implemented in this paper. The system integrates a variety of denial of service attack defense techniques, after intrusion detection, attack path reconstruction, blocking decision and distributed blocking, etc. It can effectively block the denial of service attacks and other large-scale attacks in the two networks, while at the same time reduce the network sales, which has a strong practical significance in the rapid development of cloud computing today. The characteristic of this system is that it can realize traceability and blocking in virtual network, complete the blocking across physical and virtual network domain, select the best position to block by using improved genetic algorithm, and improve the blocking efficiency. It can also dynamically optimize the deployed blocking rules and reduce the average matching delay of the packets. In addition, in the virtual network blocking, the normal flow and the attack flow can be distinguished by collecting attack sample characteristics, which can effectively improve the blocking accuracy. Finally, a comprehensive test of the system is carried out. The test results show that the system can block all types of denial of service attacks, and can protect the security of the network very well.
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【共引文献】

相关期刊论文 前10条

1 吴舜;苏丹;吴佳;李坤;许大卫;刘昀;魏征;;基于Tilera平台的网络细粒度应用行为识别[J];电信科学;2013年11期

2 黄秋勇;唐爱龙;;云计算的安全研究[J];福建电脑;2013年12期

3 谢文娟;黄松;张晶晶;李丙戌;;云安全管理框架综述[J];电脑知识与技术;2013年31期

4 王建;张治中;骆云龙;;基于DPI的LTE网络用户行为感知系统的设计与实现[J];电信科学;2014年07期

5 吴菊华;高穗;李品怡;莫赞;;基于DEMATEL的SaaS采纳风险识别[J];广东工业大学学报;2014年04期

6 宋宁宁;刘蕴络;姚倩燕;刘倩;;基于隐秘映射组合公钥的云计算密钥管理方案[J];计算机应用研究;2013年09期

7 肖明明;余顺争;;基于文法推断的协议逆向工程[J];计算机研究与发展;2013年10期

8 林闯;苏文博;孟坤;刘渠;刘卫东;;云计算安全:架构、机制与模型评价[J];计算机学报;2013年09期

9 WANG Bin;WU ChunMing;YANG Qiang;LAI Pan;LAN JuLong;GUO YunFei;;A secure routing model based on distance vector routing algorithm[J];Science China(Information Sciences);2014年01期

10 Quan Liang;Yuan-Zhuo Wang;Yong-Hui Zhang;;Resource Virtualization Model Using Hybrid-graph Representation and Converging Algorithm for Cloud Computing[J];International Journal of Automation and Computing;2013年06期

相关博士学位论文 前10条

1 李毅鹏;不确定环境中基于ATO的零部件协同供应模式研究[D];华中科技大学;2013年

2 李勇征;具有免疫响应能力的入侵防御关键技术研究[D];燕山大学;2013年

3 鲁宁;攻击源追踪及攻击流过滤方法研究[D];北京邮电大学;2013年

4 黄道超;智慧云网络动态资源适配关键技术研究[D];北京交通大学;2013年

5 艾力(Ali A.Yassin);云中的保密数据:没有开销和泄露的双因素认证[D];华中科技大学;2013年

6 朱剑林;ALICE实验在线和离线数据系统的软件质量和安全的研究[D];华中师范大学;2013年

7 阿亚德;加密云数据的高效检索研究[D];华中科技大学;2013年

8 吴昊;云计算环境下智能优化算法及其在SaaS中的应用研究[D];合肥工业大学;2013年

9 Ayad Ibrahim Abdulsada;[D];华中科技大学;2013年

10 Humphrey Waita Njogu;[D];湖南大学;2012年

相关硕士学位论文 前10条

1 李永静;面向SLA的SaaS安全机制研究与实现[D];西北大学;2013年

2 潘文海;基于机器学习的分布式流量检测系统[D];西安电子科技大学;2013年

3 许荣飞;条件能量网络中生态防御策略的研究[D];石家庄铁道大学;2013年

4 赵明斌;基于信任的云计算访问控制模型研究[D];福建师范大学;2013年

5 李飞;基于ARM的嵌入式系统网络接入安全研究[D];武汉工程大学;2013年

6 顾辰辰;基于区域的医疗信息交换平台的研究[D];北京工业大学;2013年

7 李森;电子书包与教育云服务系统的设计和实现[D];北京工业大学;2013年

8 刘益铭;基于网关的统计波形数据包分类研究[D];哈尔滨工业大学;2012年

9 任敏;基于移动云计算的太钢远程实时办公系统的设计与实现[D];太原理工大学;2013年

10 张潇晓;网络流量分析关键技术研究与系统实现[D];国防科学技术大学;2012年



本文编号:1835908

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1835908.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1c0b3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com