降质攻击及其防范研究
[Abstract]:Denial of service (Denial of Service,DoS) attacks have evolved into the most frequent attacks and the most frequent attacks on the Internet. The research on denial of service (Denial of Service,DoS) attacks is a hot and difficult issue in the field of network security research. Degraded (Reduction of Quality,RoQ) attack is an atypical DoS attack, which can reduce or suppress the TCP traffic in the network, and significantly reduce the quality of service (QoS) of various TCP applications. Moreover, it has very strong concealment, it is more difficult to prevent. For this reason, we have launched a study on quality reduction attacks and their prevention, the main contents and contributions are as follows: 1. First of all, the current research situation at home and abroad has been classified and compared. It is found that in the three stages of the research, the following problems exist: in the research of attack principle and traffic characteristics, different researchers often have different angles of understanding, and in the research of detection methods of single link, the detection accuracy is not ideal. Lack of prevention from the point of view of the whole network. Then, according to the basic principle of the attack, the attack model is designed, and the quantitative and qualitative evaluation and analysis are carried out, and the security vulnerabilities of TCP are analyzed. In this paper, the attack characteristics and the typical traffic characteristics are explored, and the mathematical analysis model. 3 is established for the two attack features. Based on the attack evaluation and traffic feature analysis, a feature extraction and detection method for RoQ attacks is proposed. It uses wavelet multi-resolution analysis method to extract the abnormal mutation feature, and also uses the quadratic spectrum analysis method to extract the periodic feature of the local abnormal flow, which obviously improves the accuracy of detection. Furthermore, as long as the quadratic spectrum analysis is used reasonably, the periodic characteristics of any structure in the traffic can be extracted, so as to cope with the degradation attack with more complex attack period. Experiments show that the false positive rate and false alarm rate of this detection method are very low. In order to analyze and identify the attack from the global point of view of the network, a method of monitoring, locating and identifying attacks in backbone network traffic is proposed. It uses principal component analysis and spectrum analysis techniques to model and analyze backbone traffic. It realizes the abnormal monitoring of network global traffic. It can simultaneously analyze and judge the abnormal situation of multiple links, and can accurately locate and identify attacks. This is the first time in the study that the degradation attack behavior is analyzed from the global point of view of the network, and it can simultaneously monitor and identify the degradation attacks occurring on multiple subnet links. At the same time, it also provides a good way to improve the network security operation and management ability and big data analysis. The CERNET backbone network traffic data are used in the experiment, and the results show that this method is effective and feasible.
【学位授予单位】:清华大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 孙凯;;青海省地震局网络优化及技术应用[J];高原地震;2008年03期
2 ;网络小词典[J];农村电气化;1997年07期
3 荣曼生;郭兆宏;;校园无线网络的构建及其在教学中的应用[J];中国电化教育;2005年10期
4 ;网络层防毒——防毒技术的新变革[J];中国金融电脑;2006年03期
5 唐寅;王蔚然;;可编程网络计算模型与体系结构[J];计算机科学;2001年09期
6 赵卫栋;给校园一片绿色健康的网络空间[J];信息安全与通信保密;2004年11期
7 ;应用交付网络——为应用与网络搭建高架桥[J];金融电子化;2008年10期
8 周雪;;802.11n出台——迎接网络无缝对接时代[J];信息安全与通信保密;2009年11期
9 ;网络小词典[J];农村电气化;1997年01期
10 ;兆维晓通:巧解网络改造难题[J];通讯世界;2001年08期
相关会议论文 前10条
1 黄东晖;林宇;金跃辉;程时端;;包的重排序及对网络和应用性能影响的研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
2 李少勇;卢泽新;张晓哲;;一种面向企业的用户与网络分离的新型网络编址技术[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
3 黄东晖;金跃辉;林宇;程时端;;将VoIP应用性能参数映射到网络层[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
4 陈栋;李文耀;程雯;;光网络的发展与挑战[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
5 周鸣;常霞;;基于3G网络的增值业务系统的安全防护策略[A];2010年全国通信安全学术会议论文集[C];2010年
6 刘仲平;董志;;浅谈VLAN在网络中的实际运用[A];第十五届全国煤矿自动化学术年会和中国煤炭学会煤矿自动化专业委员会学术会议论文集[C];2005年
7 黄翠仙;;厦门市气象局网络的VLAN设计[A];2005年泛珠三角气象学术研讨会论文选集[C];2005年
8 徐建锋;;顺势而为,实现向IPv6的有序过渡[A];下一代互联网与应用研讨会论文集[C];2011年
9 王文栋;周亚建;周景贤;;Ad hoc网络RERR消息攻击及仿真研究[A];第九届中国通信学会学术年会论文集[C];2012年
10 郭少华;贾逵;徐惠民;;一种融合WLAN和Cellular IP的移动IP网络[A];第九届全国青年通信学术会议论文集[C];2004年
相关重要报纸文章 前10条
1 杨文清 马腾;如何搜集民事诉讼网络证据[N];榆林日报;2011年
2 亚信公司应用咨询部 韩少云;运用网络技术 分析网络业务[N];中国高新技术产业导报;2000年
3 张彤;网络简化后的性能[N];网络世界;2009年
4 北京中创信测科技股份有限公司 韩冰;中创信测:全面监测构建高性能的3G网络[N];通信产业报;2005年
5 杨虹;有一种网络帮助油田实现多点集中管理[N];中国石化报;2007年
6 本报特约撰稿 宋瑾 李洋;网络优化常用技法[N];计算机世界;2009年
7 本报记者 那罡;以“宽松”模式管理大学网络[N];中国计算机报;2010年
8 《网络世界》记者 蒙克;开放网络热浪袭人[N];网络世界;2014年
9 Cache Flow公司 李峰;您的网络能否有效管理?[N];中国计算机报;2001年
10 电脑虎;网络大厦的互联基础 ——TCP/IP协议[N];中国电脑教育报;2004年
相关博士学位论文 前10条
1 胡骞;以内容为中心的网络中缓存技术的若干问题研究[D];北京邮电大学;2015年
2 方超;信息中心网络绿色节能机制研究[D];北京邮电大学;2015年
3 赵君;异构无线网络中多维资源优化策略研究[D];北京邮电大学;2015年
4 许岗;机会网络中非稳态社会关系演化与社团划分[D];内蒙古大学;2016年
5 尹星;网络移动性支持关键技术研究[D];东南大学;2016年
6 文坤;降质攻击及其防范研究[D];清华大学;2015年
7 冯涛;软件定义网络(SDN)网络管理关键技术研究[D];清华大学;2015年
8 朱世佳;一体化标识网络绿色节能关键技术研究[D];北京交通大学;2013年
9 马柯;延迟容忍网络关键技术研究[D];中国科学技术大学;2011年
10 李宏建;无线Mesh网络安全关键技术研究[D];国防科学技术大学;2011年
相关硕士学位论文 前10条
1 李伟婵;基于超网络的企业微博粉丝兴趣挖掘[D];华南理工大学;2015年
2 周捷;基于无线网络的LED显示屏远程升级[D];南京大学;2015年
3 鲍东晖;IP over WDM网络的能耗优化算法研究[D];深圳大学;2015年
4 侯文哲;基于状态感知的网络优化控制研究[D];郑州大学;2015年
5 李广荣;基于NS-3的虚实网络结合系统的设计与实现[D];哈尔滨工业大学;2015年
6 刘舜;基于Opendaylight的SDN框架在POTN网络的设计与实现[D];电子科技大学;2015年
7 罗颖;基于CRAHNs网络的传输层通信质量提升策略研究[D];西南科技大学;2015年
8 李晓楠;认知Ad Hoc网络可靠路由技术[D];电子科技大学;2014年
9 苏永海;基于特殊网络的路由器关键技术设计和实现[D];电子科技大学;2014年
10 吴静;IP网络中绿色节能权重设计研究[D];电子科技大学;2015年
,本文编号:2217308
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2217308.html