当前位置:主页 > 管理论文 > 移动网络论文 >

降质攻击及其防范研究

发布时间:2018-09-01 13:13
【摘要】:拒绝服务(Denial of Service,DoS)攻击已经演变成为互联网上攻击次数最多、攻击流量最大的网络攻击,对其研究是网络安全研究领域的一个热点和难点问题。降质(Reduction of Quality,RoQ)攻击是一种非典型的DoS攻击,能够减少或抑制网络中的TCP流量,显著降低各种TCP应用的服务质量。而且,它具有很强的隐蔽性,防范起来更加困难。为此,我们展开降质攻击及其防范的研究,主要内容和贡献如下:1、首先,对国内外的研究现状进行了分类比较,发现在研究的三个阶段分别存在以下问题:在攻击原理和流量特征研究中,不同研究者往往会有不同角度的理解;在单条链路的检测方法研究中,检测精确度不理想;缺少从全网角度进行防范的研究。接下来,针对这些问题展开相关研究。2、根据攻击的基本原理,设计了攻击模型并进行了定量定性地评估和分析,对TCP安全漏洞进行了分析,从中发掘攻击特点及典型的流量特征,并为两种攻击特征建立了数学分析模型。3、在攻击评估和流量特征分析的基础上,提出了一种针对RoQ攻击的特征提取和检测方法。它使用小波多分辨率分析方法提取了异常突变特征,同时,还使用了二次频谱分析方法提取了局部异常流量的周期性特征,从而明显提高了检测的精确度。而且,只要合理地使用二次频谱分析,就能够提取流量中具有任何结构的周期特征,从而应对具有更加复杂攻击周期的降质攻击。实验表明该检测方法的误报率和漏报率都很低。4、为了能够从网络全局角度分析和识别该攻击,提出了一种在骨干网络流量中监测、定位和识别攻击的方法。它使用主元分析和频谱分析技术对骨干流量进行流量建模分析,实现了对网络全局流量的异常监测,能同时分析判断多条链路的异常情况,并能准确定位和识别攻击。这是研究中首次从网络全局角度分析降质攻击行为,能够同时监测和识别多条子网链路上发生的降质攻击。同时,也为进一步提高整个网络安全运行和管理能力以及大数据分析等问题提出了很好的思路。在实验中使用了CERNET骨干网络流量数据,结果表明该方法是有效可行的。
[Abstract]:Denial of service (Denial of Service,DoS) attacks have evolved into the most frequent attacks and the most frequent attacks on the Internet. The research on denial of service (Denial of Service,DoS) attacks is a hot and difficult issue in the field of network security research. Degraded (Reduction of Quality,RoQ) attack is an atypical DoS attack, which can reduce or suppress the TCP traffic in the network, and significantly reduce the quality of service (QoS) of various TCP applications. Moreover, it has very strong concealment, it is more difficult to prevent. For this reason, we have launched a study on quality reduction attacks and their prevention, the main contents and contributions are as follows: 1. First of all, the current research situation at home and abroad has been classified and compared. It is found that in the three stages of the research, the following problems exist: in the research of attack principle and traffic characteristics, different researchers often have different angles of understanding, and in the research of detection methods of single link, the detection accuracy is not ideal. Lack of prevention from the point of view of the whole network. Then, according to the basic principle of the attack, the attack model is designed, and the quantitative and qualitative evaluation and analysis are carried out, and the security vulnerabilities of TCP are analyzed. In this paper, the attack characteristics and the typical traffic characteristics are explored, and the mathematical analysis model. 3 is established for the two attack features. Based on the attack evaluation and traffic feature analysis, a feature extraction and detection method for RoQ attacks is proposed. It uses wavelet multi-resolution analysis method to extract the abnormal mutation feature, and also uses the quadratic spectrum analysis method to extract the periodic feature of the local abnormal flow, which obviously improves the accuracy of detection. Furthermore, as long as the quadratic spectrum analysis is used reasonably, the periodic characteristics of any structure in the traffic can be extracted, so as to cope with the degradation attack with more complex attack period. Experiments show that the false positive rate and false alarm rate of this detection method are very low. In order to analyze and identify the attack from the global point of view of the network, a method of monitoring, locating and identifying attacks in backbone network traffic is proposed. It uses principal component analysis and spectrum analysis techniques to model and analyze backbone traffic. It realizes the abnormal monitoring of network global traffic. It can simultaneously analyze and judge the abnormal situation of multiple links, and can accurately locate and identify attacks. This is the first time in the study that the degradation attack behavior is analyzed from the global point of view of the network, and it can simultaneously monitor and identify the degradation attacks occurring on multiple subnet links. At the same time, it also provides a good way to improve the network security operation and management ability and big data analysis. The CERNET backbone network traffic data are used in the experiment, and the results show that this method is effective and feasible.
【学位授予单位】:清华大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 孙凯;;青海省地震局网络优化及技术应用[J];高原地震;2008年03期

2 ;网络小词典[J];农村电气化;1997年07期

3 荣曼生;郭兆宏;;校园无线网络的构建及其在教学中的应用[J];中国电化教育;2005年10期

4 ;网络层防毒——防毒技术的新变革[J];中国金融电脑;2006年03期

5 唐寅;王蔚然;;可编程网络计算模型与体系结构[J];计算机科学;2001年09期

6 赵卫栋;给校园一片绿色健康的网络空间[J];信息安全与通信保密;2004年11期

7 ;应用交付网络——为应用与网络搭建高架桥[J];金融电子化;2008年10期

8 周雪;;802.11n出台——迎接网络无缝对接时代[J];信息安全与通信保密;2009年11期

9 ;网络小词典[J];农村电气化;1997年01期

10 ;兆维晓通:巧解网络改造难题[J];通讯世界;2001年08期

相关会议论文 前10条

1 黄东晖;林宇;金跃辉;程时端;;包的重排序及对网络和应用性能影响的研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年

2 李少勇;卢泽新;张晓哲;;一种面向企业的用户与网络分离的新型网络编址技术[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年

3 黄东晖;金跃辉;林宇;程时端;;将VoIP应用性能参数映射到网络层[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年

4 陈栋;李文耀;程雯;;光网络的发展与挑战[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年

5 周鸣;常霞;;基于3G网络的增值业务系统的安全防护策略[A];2010年全国通信安全学术会议论文集[C];2010年

6 刘仲平;董志;;浅谈VLAN在网络中的实际运用[A];第十五届全国煤矿自动化学术年会和中国煤炭学会煤矿自动化专业委员会学术会议论文集[C];2005年

7 黄翠仙;;厦门市气象局网络的VLAN设计[A];2005年泛珠三角气象学术研讨会论文选集[C];2005年

8 徐建锋;;顺势而为,实现向IPv6的有序过渡[A];下一代互联网与应用研讨会论文集[C];2011年

9 王文栋;周亚建;周景贤;;Ad hoc网络RERR消息攻击及仿真研究[A];第九届中国通信学会学术年会论文集[C];2012年

10 郭少华;贾逵;徐惠民;;一种融合WLAN和Cellular IP的移动IP网络[A];第九届全国青年通信学术会议论文集[C];2004年

相关重要报纸文章 前10条

1 杨文清 马腾;如何搜集民事诉讼网络证据[N];榆林日报;2011年

2 亚信公司应用咨询部 韩少云;运用网络技术 分析网络业务[N];中国高新技术产业导报;2000年

3 张彤;网络简化后的性能[N];网络世界;2009年

4 北京中创信测科技股份有限公司 韩冰;中创信测:全面监测构建高性能的3G网络[N];通信产业报;2005年

5 杨虹;有一种网络帮助油田实现多点集中管理[N];中国石化报;2007年

6 本报特约撰稿 宋瑾 李洋;网络优化常用技法[N];计算机世界;2009年

7 本报记者 那罡;以“宽松”模式管理大学网络[N];中国计算机报;2010年

8 《网络世界》记者 蒙克;开放网络热浪袭人[N];网络世界;2014年

9 Cache Flow公司 李峰;您的网络能否有效管理?[N];中国计算机报;2001年

10 电脑虎;网络大厦的互联基础 ——TCP/IP协议[N];中国电脑教育报;2004年

相关博士学位论文 前10条

1 胡骞;以内容为中心的网络中缓存技术的若干问题研究[D];北京邮电大学;2015年

2 方超;信息中心网络绿色节能机制研究[D];北京邮电大学;2015年

3 赵君;异构无线网络中多维资源优化策略研究[D];北京邮电大学;2015年

4 许岗;机会网络中非稳态社会关系演化与社团划分[D];内蒙古大学;2016年

5 尹星;网络移动性支持关键技术研究[D];东南大学;2016年

6 文坤;降质攻击及其防范研究[D];清华大学;2015年

7 冯涛;软件定义网络(SDN)网络管理关键技术研究[D];清华大学;2015年

8 朱世佳;一体化标识网络绿色节能关键技术研究[D];北京交通大学;2013年

9 马柯;延迟容忍网络关键技术研究[D];中国科学技术大学;2011年

10 李宏建;无线Mesh网络安全关键技术研究[D];国防科学技术大学;2011年

相关硕士学位论文 前10条

1 李伟婵;基于超网络的企业微博粉丝兴趣挖掘[D];华南理工大学;2015年

2 周捷;基于无线网络的LED显示屏远程升级[D];南京大学;2015年

3 鲍东晖;IP over WDM网络的能耗优化算法研究[D];深圳大学;2015年

4 侯文哲;基于状态感知的网络优化控制研究[D];郑州大学;2015年

5 李广荣;基于NS-3的虚实网络结合系统的设计与实现[D];哈尔滨工业大学;2015年

6 刘舜;基于Opendaylight的SDN框架在POTN网络的设计与实现[D];电子科技大学;2015年

7 罗颖;基于CRAHNs网络的传输层通信质量提升策略研究[D];西南科技大学;2015年

8 李晓楠;认知Ad Hoc网络可靠路由技术[D];电子科技大学;2014年

9 苏永海;基于特殊网络的路由器关键技术设计和实现[D];电子科技大学;2014年

10 吴静;IP网络中绿色节能权重设计研究[D];电子科技大学;2015年



本文编号:2217308

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2217308.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d0ee5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com