DDoS防护技术研究
发布时间:2022-11-08 19:20
拒绝服务(Do S)和分布式拒绝服务(DDo S)攻击是目前破坏互联网安全的最常见手段。攻击发生时,分散在各处的傀儡机发出大量数据包涌向受害主机或服务器,引发网络链路堵塞,使网络和服务器陷入瘫痪,带来严重后果和损失。如何有效的防御对抗DDo S攻击,一直是近年来网络安全领域的研究热点。特别在骨干网环境下,如何高效、准确而快速地检测到攻击,并对攻击流量加以清洗过滤,是DDo S攻击防御面临的重要挑战。本文首先对DDo S攻击的概念、原理、分类及常用的攻击工具做了概括和描述,从攻击的检测、预防和响应三个方面对DDo S攻击防御当前已有的一些方法进行了研究和探讨。在此基础上,本文主要工作与创新包括:第一,提出了分层鉴别复合检测DDo S攻击的算法,将粗粒度与细粒度的检测方式联合起来对攻击进行协同检测与鉴别。设计了基于CUSUM算法的地址熵检测算法,通过异常流量检测在宏观层面上感知攻击发生。使用了应用层拥塞近似感知检测算法,通过TCP载荷报文的RTT测量对应用层拥塞状态进行评估,以协同辅助进行攻击的检测。第二,提出了分层处理清洗攻击流量的算法,对DDo S攻击依照可检测程度进行不同的清洗处理。...
【文章页数】:71 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景
1.1.1 问题背景
1.1.2 研究意义
1.2 本文的主要内容
1.3 论文的组织结构
第二章 DDoS攻击与防御技术
2.1 DDoS攻击介绍
2.2 DDoS攻击分类
2.2.1 依据可检测度分类
2.2.2 依据攻击效果分类
2.2.3 洪水型攻击
2.2.4 畸形数据包攻击
2.3 DDoS攻击检测
2.3.1 根据不同部署位置分类
2.3.2 根据不同流量级别分类
2.4 DDoS攻击预防与响应
2.5 本章小结
第三章 DDoS分层鉴别复合检测算法
3.1 DDoS的复合检测框架
3.2 基于CUSUM的地址熵检测算法
3.2.1 地址熵检测原理
3.2.2 滑动窗.算法
3.2.3 CUSUM算法控制
3.3 应用层拥塞近似感知检测算法
3.3.1 网络拥塞检测技术
3.3.2 基于TCP-RTT的应用层拥塞近似检测
3.4 本章小结
第四章攻击流量分层处理清洗算法
4.1 攻击流量的分层清洗框架
4.2 基于流自相似度的攻击流量识别
4.2.1 问题背景描述
4.2.2 Pearson相关系数
4.2.3 流自身相似度的检测
4.2.4 白名单的使用
4.3 基于拥塞程度的限速处理
4.3.1 不同协议行为下的限速
4.3.2 不同拥塞状态下的限速
4.4 本章小结
第五章 原型系统设计与实验分析
5.1 原型系统设计
5.1.1 系统框架
5.1.2 攻击检测单元
5.1.3 流量清洗单元
5.2 实验环境与设置
5.3 实验分析
5.3.1 攻击检测结果分析
5.3.2 流量清洗结果分析
5.4 本章小结
第六章 结束语
6.1 工作总结
6.2 未来工作展望
致谢
参考文献
作者在学期间取得的学术成果
附录A 主要缩略语
【参考文献】:
期刊论文
[1]基于拥塞控制和资源调节的DDoS攻击防范策略[J]. 王秀利. 华中科技大学学报(自然科学版). 2012(S1)
[2]一种基于NetFlow特定流记录的平均往返时延估计方法[J]. 张晓宇,龚俭,吴桦. 计算机应用与软件. 2010(05)
[3]基于特征分布分析的网络流量监测系统[J]. 杜鑫,杨英杰,常德显. 计算机工程. 2009(06)
[4]一种基于熵的DDoS攻击实时检测算法[J]. 王佳佳,严芬,殷新春. 扬州大学学报(自然科学版). 2009(01)
[5]基于BloomFilter的大规模异常TCP连接参数再现方法[J]. 龚俭,彭艳兵,杨望,刘卫江. 软件学报. 2006(03)
[6]防DoS攻击的新理念 流量牵引技术的应用[J]. 邹大立,欧怀古. 计算机安全. 2005(09)
[7]基于相似度的DDoS异常检测系统[J]. 郝志宇,云晓春,张宏莉,陈雷. 计算机工程与应用. 2004(35)
[8]分布式拒绝服务攻击工具Trinoo的分析[J]. 于泠,陈波. 计算机工程与应用. 2002(03)
博士论文
[1]DDoS Flooding攻击检测技术研究[D]. 刘运.国防科学技术大学 2011
本文编号:3704413
【文章页数】:71 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景
1.1.1 问题背景
1.1.2 研究意义
1.2 本文的主要内容
1.3 论文的组织结构
第二章 DDoS攻击与防御技术
2.1 DDoS攻击介绍
2.2 DDoS攻击分类
2.2.1 依据可检测度分类
2.2.2 依据攻击效果分类
2.2.3 洪水型攻击
2.2.4 畸形数据包攻击
2.3 DDoS攻击检测
2.3.1 根据不同部署位置分类
2.3.2 根据不同流量级别分类
2.4 DDoS攻击预防与响应
2.5 本章小结
第三章 DDoS分层鉴别复合检测算法
3.1 DDoS的复合检测框架
3.2 基于CUSUM的地址熵检测算法
3.2.1 地址熵检测原理
3.2.2 滑动窗.算法
3.2.3 CUSUM算法控制
3.3 应用层拥塞近似感知检测算法
3.3.1 网络拥塞检测技术
3.3.2 基于TCP-RTT的应用层拥塞近似检测
3.4 本章小结
第四章攻击流量分层处理清洗算法
4.1 攻击流量的分层清洗框架
4.2 基于流自相似度的攻击流量识别
4.2.1 问题背景描述
4.2.2 Pearson相关系数
4.2.3 流自身相似度的检测
4.2.4 白名单的使用
4.3 基于拥塞程度的限速处理
4.3.1 不同协议行为下的限速
4.3.2 不同拥塞状态下的限速
4.4 本章小结
第五章 原型系统设计与实验分析
5.1 原型系统设计
5.1.1 系统框架
5.1.2 攻击检测单元
5.1.3 流量清洗单元
5.2 实验环境与设置
5.3 实验分析
5.3.1 攻击检测结果分析
5.3.2 流量清洗结果分析
5.4 本章小结
第六章 结束语
6.1 工作总结
6.2 未来工作展望
致谢
参考文献
作者在学期间取得的学术成果
附录A 主要缩略语
【参考文献】:
期刊论文
[1]基于拥塞控制和资源调节的DDoS攻击防范策略[J]. 王秀利. 华中科技大学学报(自然科学版). 2012(S1)
[2]一种基于NetFlow特定流记录的平均往返时延估计方法[J]. 张晓宇,龚俭,吴桦. 计算机应用与软件. 2010(05)
[3]基于特征分布分析的网络流量监测系统[J]. 杜鑫,杨英杰,常德显. 计算机工程. 2009(06)
[4]一种基于熵的DDoS攻击实时检测算法[J]. 王佳佳,严芬,殷新春. 扬州大学学报(自然科学版). 2009(01)
[5]基于BloomFilter的大规模异常TCP连接参数再现方法[J]. 龚俭,彭艳兵,杨望,刘卫江. 软件学报. 2006(03)
[6]防DoS攻击的新理念 流量牵引技术的应用[J]. 邹大立,欧怀古. 计算机安全. 2005(09)
[7]基于相似度的DDoS异常检测系统[J]. 郝志宇,云晓春,张宏莉,陈雷. 计算机工程与应用. 2004(35)
[8]分布式拒绝服务攻击工具Trinoo的分析[J]. 于泠,陈波. 计算机工程与应用. 2002(03)
博士论文
[1]DDoS Flooding攻击检测技术研究[D]. 刘运.国防科学技术大学 2011
本文编号:3704413
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3704413.html