当前位置:主页 > 管理论文 > 移动网络论文 >

基于Emulab的低速率网络攻击建模与仿真研究

发布时间:2017-09-07 05:19

  本文关键词:基于Emulab的低速率网络攻击建模与仿真研究


  更多相关文章: 低速率攻击 Emulab CPN SEER CPN Tools


【摘要】:如今,计算机网络已发展成为国家的重要基础设施之一,网络安全也已经成为国家安全的重要领域。由于计算机网络体系结构本身的缺陷和其开放性、隐蔽性、跨地域性等特点,网络安全事件频繁发生。其中,具有速率低、针对性强、检测防御难等特点的低速率网络攻击事件高发频发,严重威胁着网络基础设施的安全,迫切需要加强对这类攻击进行深入的研究。本文选取了针对路由管理机制的LDoS(Low Rate Denial of Service)攻击、针对目标链路的LFA(Link Flooding Attack)攻击、APT(Advanced Persistent Threats, APT)攻击等典型低速率网络攻击进行研究。首先,基于CPN (Colored Petri Nets, CPN)建立了针对两种典型路由器队列管理机制DropTail和RED的LDoS攻击的模型,模型中数据的收发遵循FIFO(First In First Out)原则。通过对模型的模拟,结果表明,攻击造成正常数据的丢包率较高、延迟较大。接下来,基于Emulab平台和SEER工具对攻击模型进行了仿真,实验结果表明,攻击造成目标吞吐量大幅下降;其次,基于CPN建立了针对目标链路的LFA攻击模型,通过模拟,结果表明,在目标链路过载的情况下,正常数据丢包严重。另外,基于Emulab平台和SEER工具对攻击模型进行了仿真,实验结果验证了该攻击的攻击效果;最后,在分析APT攻击的目标、过程、方法的基础上,基于CPN建立了APT的攻击模型,使用状态空间(State Space,SS)对攻击模型进行了性能分析,模型有界且具有活性,表明模型设计合理。通过对典型低速率网络攻击的建模,研究低速率网络攻击的攻击机理、攻击途径及关键技术,加深了对低速率网络攻击的理解,基于Emulab实验平台对典型低速率网络攻击仿真,验证了低速率网络攻击的攻击效果。并且,搭建了安全可控、保真度高、可重复实验的低速率网络攻防实验环境,对于进行网络安全研究和实验,推动研究有效的低速率网络攻击的检测方法和防御方法具有重要意义。
【关键词】:低速率攻击 Emulab CPN SEER CPN Tools
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要8-9
  • ABSTRACT9-11
  • 第1章 绪论11-17
  • 1.1 研究背景及意义11-12
  • 1.1.1 研究背景11-12
  • 1.1.2 研究意义12
  • 1.2 低速率网络攻击的概念和特点12-13
  • 1.3 国内外研究现状13-15
  • 1.4 论文的研究内容及主要贡献15
  • 1.5 结构安排15-17
  • 第2章 建模与仿真方法17-27
  • 2.1 基于CPN的建模与模拟方法17-20
  • 2.1.1 Petri网介绍17-18
  • 2.1.2 CPN建模语言18-19
  • 2.1.3 CPN建模及模拟工具CPN Tools19-20
  • 2.2 基于Emulab的仿真方法20-26
  • 2.2.1 实验平台和工具介绍20-25
  • 2.2.2 基于实验平台的网络安全实验仿真方法25-26
  • 2.3 小结26-27
  • 第3章 针对路由器队列管理机制的低速率网络攻击建模和仿真27-49
  • 3.1 针对路由器队列管理机制的LDoS攻击机理27-28
  • 3.2 针对DropTail机制的LDoS攻击建模和仿真28-38
  • 3.2.1 针对DropTail机制的LDoS攻击的CPN建模和模拟29-34
  • 3.2.2 针对DropTail机制的LDoS攻击的Emulab仿真实现34-38
  • 3.3 针对RED机制的LDOS攻击建模和仿真38-48
  • 3.3.1 针对RED机制的LDoS攻击的CPN建模和模拟39-45
  • 3.3.2 针对RED机制的LDoS攻击的Emulab仿真实现45-48
  • 3.4 小结48-49
  • 第4章 针对目标链路的低速率网络攻击的建模和仿真49-59
  • 4.1 LFA攻击机理49-50
  • 4.2 LFA攻击的CPN建模和模拟50-54
  • 4.2.1 LFA攻击的CPN模型50-53
  • 4.2.2 模型模拟与评估53-54
  • 4.3 LFA攻击的Emulab仿真实现54-57
  • 4.4 小结57-59
  • 第5章 APT攻击的建模59-69
  • 5.1 APT攻击的概念59-60
  • 5.2 APT攻击的CPN模型60-67
  • 5.2.1 APT攻击的目标和过程60-61
  • 5.2.2 APT攻击的CPN建模61-65
  • 5.2.3 模型的性能分析65-67
  • 5.3 小结67-69
  • 第6章 总结与展望69-71
  • 6.1 主要工作与结论69
  • 6.2 下一步研究展望69-71
  • 附录71-73
  • 参考文献73-77
  • 致谢77-78
  • 学位论文评阅及答辩情况表78

【相似文献】

中国期刊全文数据库 前10条

1 张帆;网络攻击过程分析与防范[J];黄石高等专科学校学报;2004年06期

2 李冬;宋里宏;王璐;雷志东;;战场网络攻击效能分析[J];网络安全技术与应用;2007年03期

3 毛承品;范冰冰;;基于网络攻击平台的攻击分类方法研究[J];计算机系统应用;2008年04期

4 张轶;常志明;;基于移动Agent的网络攻击系统的研究与实现[J];科技信息;2009年06期

5 王玉荣;;构筑防火墙防范网络攻击[J];中国现代教育装备;2009年12期

6 许雅娟;;网络攻击分类研究[J];硅谷;2011年06期

7 赵智勇;;网络攻击过程剖析[J];计算机与现代化;2012年08期

8 耿琳莹;张要鹏;鲁智勇;闫州杰;;不可直接测量的网络攻击效能评估技术研究[J];现代电子技术;2013年10期

9 ;网络犯罪正导致成本攀升[J];微电脑世界;2013年11期

10 耿琳莹;陈登伟;郑全普;;一种基于不可直接测量的网络攻击效能评估技术研究[J];科协论坛(下半月);2013年09期

中国重要会议论文全文数据库 前10条

1 刘欣然;;一种新型网络攻击分类体系[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

3 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

4 任岗;杨明;张建伟;;面向检测的网络攻击分类研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年

6 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

7 关志涛;宋建勋;袁帅;何杰涛;;一种针对PXE协议的网络攻击方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

8 李涛;;关于WEB网络攻击的安全探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年

9 步海慧;战文杰;尉晓宁;;基于ARP欺骗的网络攻击研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

10 高明;辛阳;;SQL注入攻击防范方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

中国重要报纸全文数据库 前10条

1 姜红;专家呼吁进一步立法以应对网络攻击[N];中国社会科学报;2012年

2 编译 南京政治学院 柯江宁;五角大楼已组建13支网络攻击部队[N];科技日报;2013年

3 潘尔龙;浅谈信息网络攻击战[N];战士报;2013年

4 驻美记者 成珞;美对华网络攻击长达15年[N];解放日报;2013年

5 克劳德·沙汉尼 颜会津 编译;网络攻击威胁能源安全[N];中国能源报;2013年

6 张军社 军事问题专家;美国网络攻击还有多少狠招[N];人民日报海外版;2014年

7 本报驻比利时记者 刘栋;金融领域成网络攻击重灾区[N];人民日报;2014年

8 大海;美国企业网络攻击危险在增加[N];国际经贸消息报;2002年

9 记者 周之然;朝鲜 军方驳斥韩网络攻击指责[N];人民日报;2011年

10 本报记者 阮占江 本报实习生 张琳琳;网络攻击犯罪作案门槛逐渐降低[N];法制日报;2012年

中国博士学位论文全文数据库 前1条

1 曹自刚;隐蔽式网络攻击检测关键问题研究[D];北京邮电大学;2015年

中国硕士学位论文全文数据库 前10条

1 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年

2 李琦;网络攻击的国际法规制研究[D];辽宁大学;2015年

3 唐旌元;网络战争的若干国际法问题探析[D];外交学院;2016年

4 吴靖靓;网络攻击受害国的国家自卫权行使[D];华东政法大学;2016年

5 王惠茹;和平时期下网络攻击的国家责任问题研究[D];吉林大学;2016年

6 李静;国际人道法框架下的网络攻击问题研究[D];华东政法大学;2016年

7 邹富春;基于Emulab的低速率网络攻击建模与仿真研究[D];山东大学;2016年

8 龚思学;基于流行为异常检测与关联分析的网络故障定位方法研究[D];电子科技大学;2016年

9 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年

10 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年



本文编号:807631

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/807631.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户011a8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com