当前位置:主页 > 管理论文 > 移动网络论文 >

基于Linux平台Nagios的网络监控研究

发布时间:2024-02-19 10:39
  针对分布式拒绝服务攻击DDoS的攻击者从大量僵尸机器中产生大量流量去攻击受害者主机,其攻击方法很难侦测的问题。通过Linux操作系统上设置Nagios以监控所有关键性任务的基础设施组件,包括:服务、操作系统及网络协议,同时对Nagios调整组态设置,当检测到DDoS攻击时,可以发送警告提醒。实验结果显示Nagios可有效监控DDoS SYN Flood的攻击。

【文章页数】:4 页

【部分图文】:

图1TCPSYN泛洪攻击

图1TCPSYN泛洪攻击

任何以TCP为基础的应用,在数据传输之前需要完成TCP三向交握,是TCP客户端和服务器用于在实际数据传输之前,同步和建立连接的功能。攻击者向目标系统发送很多SYN请求,试图占用足够的服务器资源和网络带宽,使系统无意识通过合法流量,达到泛洪攻击的目的。图1为TCPSYN攻击示意图....


图2实验环境结构图

图2实验环境结构图

首先构建一套可监控DDoS攻击的Linux平台开源的Nagios监测系统[4],主要比较平常及攻击激增的差异,及观察受害端被攻击时系统产生的相关参数,如:CPU效能、流量、响应时间及进程数。实验结构如图2所示,角色扮演中的僵尸机、防火墙。受害端及监控端的操作系统平台采用cento....


图3显示CPU负载状态

图3显示CPU负载状态

如图4所示,红色框标记为正常交通下的响应时间及流量。蓝色方块代表这个时间区段所使用的流量,每间隔20分钟会计算一次。在正常交通下,峰值的产生,基本上是传送类HTTP的大量封包。图4正常交通的回应时间及流量


图4正常交通的回应时间及流量

图4正常交通的回应时间及流量

图3显示CPU负载状态如图5所示,红色框标记为攻击交通的响应时间及流量。与图4相比,HTTPFlood攻击交通的高流量及高反应时间为显著特征。



本文编号:3902557

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3902557.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户06460***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com