基于流量清洗策略的DDoS攻击防御系统研究
发布时间:2023-01-27 19:12
随着互联网技术的不断发展和广泛应用,网络在当今的社会活动中发挥着不可替代的重要作用。然而网络的安全性问题也愈发严重,各种网络攻击层出不穷,不仅造成了越来越大的经济损失,严重的甚至影响到了社会的稳定。网络安全问题极大制约了网络应用的发展,已经引起了人们的广泛关注分布式拒绝服务(DDo S)攻击是目前对网络安全威胁最大的一类攻击,该类攻击易实现、难预防并且攻击效果明显,能够大幅度降低网络性能和服务质量,甚至使网络服务崩溃,使得用户不能正常使用网络服务。在当前互联网的攻击行为中,接近80%的攻击来自于DDo S攻击,因此,针对DDo S攻击的防御技术研究成为网络安全的迫切需求,具有重要的实际应用价值。针对以上情况,本文开展了以下研究工作:首先,分析了DDo S攻击的方法和原理,总结了DDo S攻击形式的分类和目前几种典型的DDo S攻击方式。然后,本文针对真实的应用系统,设计了一套基于流量清洗策略的DDo S攻击防御系统,该套系统的主要特点是其防护策略具有动态调整机制,能够根据所识别到的不同攻击类型启用针对性的清洗技术,最大限度的提升了整套系统的防护能力。最后,本文基于实用场景搭建了攻击防御...
【文章页数】:86 页
【学位级别】:硕士
【部分图文】:
DDoS攻击原理图
传统的DDoS攻击防御系统模型
本文设计的DDoS防御系统模型
【参考文献】:
期刊论文
[1]基于GAIG特征选择算法的轻量化DDoS攻击检测方法[J]. 姜宏,陈庶樵,扈红超,钱坤. 计算机应用研究. 2016(02)
[2]异常流量清洗系统部署探讨[J]. 张钲林. 中国新通信. 2016(01)
[3]云环境下Web服务应用层DDoS攻击检测系统[J]. 徐洋,孙建忠,张焕国,谢晓尧. 计算机应用研究. 2016(09)
[4]基于流量和IP熵特性的DDoS攻击检测方法[J]. 杨君刚,王新桐,刘故箐. 计算机应用研究. 2016(04)
[5]大流量下一种基于活跃熵的DDoS攻击检测方法[J]. 张明明,李玉峰,张鹏,孙淼. 计算机应用研究. 2016(07)
[6]基于用户忠实度的应用层DDoS防御模型[J]. 孙未,张亚平. 计算机工程与设计. 2015(01)
[7]DDoS攻击原理及防御策略研究[J]. 左卫刚,王耀红. 长春师范学院学报. 2013(06)
[8]基于流量分析的App-DDoS攻击检测[J]. 李锦玲,汪斌强,张震. 计算机应用研究. 2013(02)
[9]改进的基于熵的DDoS攻击检测方法[J]. 张洁,秦拯. 计算机应用. 2010(07)
[10]分布式拒绝服务攻击——备受黑客青睐的网络攻击手段[J]. 王春雷,申天良,任重. 国防科技. 2010(03)
博士论文
[1]网络流量识别关键技术研究[D]. 林冠洲.北京邮电大学 2011
硕士论文
[1]基于DPI与DFI的流量识别与控制系统的设计与实现[D]. 吴倩.电子科技大学 2013
[2]基于欧氏距离的洪泛攻击检测方法研究[D]. 彭在广.华中科技大学 2011
本文编号:3732424
【文章页数】:86 页
【学位级别】:硕士
【部分图文】:
DDoS攻击原理图
传统的DDoS攻击防御系统模型
本文设计的DDoS防御系统模型
【参考文献】:
期刊论文
[1]基于GAIG特征选择算法的轻量化DDoS攻击检测方法[J]. 姜宏,陈庶樵,扈红超,钱坤. 计算机应用研究. 2016(02)
[2]异常流量清洗系统部署探讨[J]. 张钲林. 中国新通信. 2016(01)
[3]云环境下Web服务应用层DDoS攻击检测系统[J]. 徐洋,孙建忠,张焕国,谢晓尧. 计算机应用研究. 2016(09)
[4]基于流量和IP熵特性的DDoS攻击检测方法[J]. 杨君刚,王新桐,刘故箐. 计算机应用研究. 2016(04)
[5]大流量下一种基于活跃熵的DDoS攻击检测方法[J]. 张明明,李玉峰,张鹏,孙淼. 计算机应用研究. 2016(07)
[6]基于用户忠实度的应用层DDoS防御模型[J]. 孙未,张亚平. 计算机工程与设计. 2015(01)
[7]DDoS攻击原理及防御策略研究[J]. 左卫刚,王耀红. 长春师范学院学报. 2013(06)
[8]基于流量分析的App-DDoS攻击检测[J]. 李锦玲,汪斌强,张震. 计算机应用研究. 2013(02)
[9]改进的基于熵的DDoS攻击检测方法[J]. 张洁,秦拯. 计算机应用. 2010(07)
[10]分布式拒绝服务攻击——备受黑客青睐的网络攻击手段[J]. 王春雷,申天良,任重. 国防科技. 2010(03)
博士论文
[1]网络流量识别关键技术研究[D]. 林冠洲.北京邮电大学 2011
硕士论文
[1]基于DPI与DFI的流量识别与控制系统的设计与实现[D]. 吴倩.电子科技大学 2013
[2]基于欧氏距离的洪泛攻击检测方法研究[D]. 彭在广.华中科技大学 2011
本文编号:3732424
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3732424.html