当前位置:主页 > 管理论文 > 移动网络论文 >

基于DDoS攻击的防治策略

发布时间:2025-01-11 02:10
   为了强化计算机网络信息安全的重要性,针对威胁互联网安全的惯性手段进行研究,通过分析找寻对网络攻击行之有效的预防途径或措施。以高隐蔽性、易操控性、强破坏性著称的分布式拒绝服务(DDoS)攻击为特例入手,通过研究其基本概念、特征和攻击原理研究出有效避免和预防DDoS攻击的方法,并通过实验进行研究和分析。

【文章页数】:3 页

【部分图文】:

图1 DDo S攻击原理

图1 DDo S攻击原理

一个DDoS攻击的完整体系[4]由攻击者、主控端、傀儡端和攻击目标4个部分组成。主控端和傀儡端分别用于主机控制和实际发起攻击的傀儡机,其中主控端只发布命令而不参与实际的攻击,傀儡端发出DDoS的实际攻击包。对于主控端和傀儡端的计算机,攻击者对傀儡机具有实质的控制权,但傀儡端计....


图2 实验平台

图2 实验平台

实验需2台作为路由网关的3层交换机,用以连接攻击者、傀儡机群(多台计算机)、受攻击者(包括计算机和服务器)和正常网络用户(正常数据通信的计算机)。通过对比受攻击者和正常网络用户的数据流量的实时变化情况,来实时监测DDoS攻击的流量突变情况,并对流量数据进行统计与收集,通过科学计....


图3 假设实验流程

图3 假设实验流程

以图2的实验拓扑图进行DDoS攻击的假设性实验,分别对不同对象进行模拟攻击,假设实验流程如图3所示。通过图2中的流量数据统计与分析服务器进行数据采集和统计分析,采集数据包括SYNFlood攻击、UDPFlood攻击及ICMPFlood攻击等的流量数据和异常数据包,以及正常....



本文编号:4025778

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/4025778.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3f6fd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com