基于Bloom过滤器的SYN Flood攻击检测系统的设计与实现
发布时间:2019-07-25 09:22
【摘要】:随着Web2.0发展,用户产生的数据内容极大丰富,网络安全面对来自多方面的挑战,也逐渐成为了非常重要的一环。分布式拒绝服务攻击造成网络中大量用户无法正常获取到数据及服务,严重时会对经济和政治生活产生极大影响。SYN攻击由于其实现方式简单,近年来屡屡发生,研究SYN攻击已经成为了有效遏制分布式拒绝服务攻击的优选方法,具有较高研究价值。 本论文主要论述了针对此种攻击的检测方法。从攻击原理入手针对SYN攻击作了深入研究,基于累计和构建了一套动态检测方法,设计并实现了检测系统用以实验评估。由于SYN攻击数据量大、攻击源未知、攻击发生突然,因此本文选用了具有结构优势的Bloom过滤器来针对性地进行特征提取,并在此基础上进行了结构优化。本文同时研究了哈希函数与过滤器参数之间的对应关系,寻找综合配比下的最优参数设置。与此同时,本文为检测系统设置了动态阈值,通过与流量平均特征建立计算关系,将入口流量的变化动态反映在阈值变化上,从而针对不同的网络场景,系统都能较好的实现自适应的调整。本文采用Java语言实现检测系统,各模块分工明确,耦合度低,适合于工程实现。通过实验数据对比,本文所阐述的检测方法误报率低,存储空间消耗小,适用于工程项目实践参考。
【图文】:
图2-1分布式拒绝服务攻击示意图
TCP协议下最常见的攻击方式号中SYN数据包冲击服务器。议下的大数据流攻击[27]。不同于TCP协议,要过多的握手信号。但本质上UDP连接的源的过耗,进而发生拒绝服务。议下的大数据流攻击。本意也是极大的消耗攻击背景用TCP协议漏洞下发起的大数据流攻击方式od攻击的技术背景,首先需要了解TCP/IP协做传输控制协议,IP协议的全称是因特网协如图2-2所示,TCP/IP协议的结构大体如
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08
【图文】:
图2-1分布式拒绝服务攻击示意图
TCP协议下最常见的攻击方式号中SYN数据包冲击服务器。议下的大数据流攻击[27]。不同于TCP协议,要过多的握手信号。但本质上UDP连接的源的过耗,进而发生拒绝服务。议下的大数据流攻击。本意也是极大的消耗攻击背景用TCP协议漏洞下发起的大数据流攻击方式od攻击的技术背景,首先需要了解TCP/IP协做传输控制协议,IP协议的全称是因特网协如图2-2所示,TCP/IP协议的结构大体如
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08
【参考文献】
相关期刊论文 前6条
1 刘越;;数据解读移动互联网发展[J];传媒;2013年07期
2 徐懿巍;;安全运维服务的实践与创新[J];高科技与产业化;2013年02期
3 韩涛;黄友锐;曲立国;史明;;适用于异构网络的改进TCP协议研究[J];计算机科学;2011年S1期
4 赵季中,宋政湘,齐勇;对基于TCP/IP协议的几个网络安全问题的分析与讨论[J];计算机应用研究;2000年05期
5 王朝辉;苏e,
本文编号:2518991
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2518991.html