DDoS网络攻击源追踪技术研究
本文关键词:DDoS网络攻击源追踪技术研究
更多相关文章: 网络安全 DDoS 攻击源追踪 粒子群算法 网络仿真
【摘要】:分布式拒绝服务DDoS(Distributed Denial of Service)攻击是通过占用网络带宽,消耗系统资源,阻塞网络流量,从而造成其他用户无法正常访问目标服务器,是现今网络攻击最常用的手段之一。它是在DoS(Denial of Service)攻击基础上产生的一种新型攻击手段,能同时利用多个攻击主机实施进攻。DDoS攻击多采用伪造IP源地址的方式,且攻击数据包数量庞大,给受害者的网络服务带来严重的影响。因此,对DDoS网络攻击源追踪技术的研究一直是网络安全领域研究的热点。本论文主要是基于粒子群算法,研究在传统IPv4网络和新一代IPv6网络下的DDoS网络攻击源追踪技术。首先,阐述了本文研究的背景与意义,总结了国内外的研究现状,分别从DDoS攻击原理、攻击类型与攻击特点三个方面对DDoS网络攻击的相关概念进行了分析,研究了现有的DDoS攻击源追踪技术,并对各类技术的优缺点进行了比较,为后续攻击源追踪技术的深入研究奠定了基础。其次,选取包标记策略为研究对象,对现有的包标记技术进行了深入研究。比较了概率包标记技术和确定包标记技术,并分析了粒子群算法的基本原理,提出一种基于粒子群算法的包标记技术改进方案。最后,基于NS2仿真平台,实现在IPv4网络和IPv6网络下进行攻击路径重构,分析仿真结果以及此方案的追踪性能。
【关键词】:网络安全 DDoS 攻击源追踪 粒子群算法 网络仿真
【学位授予单位】:沈阳理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 摘要7-8
- Abstract8-13
- 第1章 绪论13-21
- 1.1 研究背景13-15
- 1.2 研究意义15-16
- 1.3 国内外研究现状及需要解决的问题16-19
- 1.4 本文主要研究内容及结构安排19-21
- 1.4.1 本文主要研究内容19
- 1.4.2 论文结构安排19-21
- 第2章 相关技术21-34
- 2.1 DDoS攻击简介21-26
- 2.1.1 DDoS攻击原理21-23
- 2.1.2 DDoS攻击类型23-25
- 2.1.3 DDoS攻击特点25-26
- 2.2 DDoS网络攻击源追踪技术26-30
- 2.2.1 主动式追踪技术27-28
- 2.2.2 被动式追踪技术28-29
- 2.2.3 几种追踪技术比较29-30
- 2.3 NS2仿真技术简介30-32
- 2.3.1 NS2仿真原理30-31
- 2.3.2 NS2仿真过程31-32
- 2.4 本章小结32-34
- 第3章 基于包标记策略的IP溯源技术研究34-45
- 3.1 包标记追踪技术34-37
- 3.1.1 概率包标记算法35-36
- 3.1.2 确定包标记算法36-37
- 3.1.3 两种算法比较37
- 3.2 基于概率包标记的改进技术37-41
- 3.2.1 基本包标记38-39
- 3.2.2 高级包标记39-40
- 3.2.3 认证包标记40
- 3.2.4 自适应包标记40-41
- 3.3 基于确定包标记的改进技术41-44
- 3.3.1 基于Hash的DPM算法41-42
- 3.3.2 基于自治系统的DPM算法42-44
- 3.4 本章小结44-45
- 第4章 粒子群算法追踪DDoS攻击源技术的优化方案45-58
- 4.1 粒子群算法45-49
- 4.1.1 粒子群算法原理45-46
- 4.1.2 粒子群算法步骤46-47
- 4.1.3 粒子群算法分析47-49
- 4.2 粒子群改进包标记方案实现49-54
- 4.2.1 构建DDoS网络攻击模型49-50
- 4.2.2 选取标记空间50-53
- 4.2.3 设计标记过程53-54
- 4.2.4 重构攻击路径54
- 4.3 仿真实验过程54-56
- 4.3.1 搭建仿真环境54-55
- 4.3.2 实现仿真过程55-56
- 4.4 本章小结56-58
- 第5章 仿真测试结果分析58-65
- 5.1 仿真测试58-63
- 5.1.1 网络拓扑图58-60
- 5.1.2 仿真结果60-63
- 5.2 追踪DDoS网络攻击源性能分析63-64
- 5.2.1 收敛速度63
- 5.2.2 路由器负载63-64
- 5.3 本章小结64-65
- 结论65-67
- 参考文献67-72
- 攻读硕士学位期间发表的论文和取得的科研成果72-73
- 致谢73-74
【相似文献】
中国期刊全文数据库 前10条
1 何宗耀,崔雪冰;DDOS攻击的原理及对策[J];平顶山工学院学报;2002年04期
2 周伟,王丽娜,张焕国,傅建明;一种新的DDoS攻击方法及对策[J];计算机工程与应用;2003年01期
3 杨升;DDoS攻击及其应对措施[J];南平师专学报;2003年02期
4 樊爱京;DDoS攻击的原理及防范[J];平顶山师专学报;2003年05期
5 ;天目抗DoS/DDoS[J];信息安全与通信保密;2004年12期
6 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期
7 ;Detecting DDoS Attacks against Web Server Using Time Series Analysis[J];Wuhan University Journal of Natural Sciences;2006年01期
8 唐佳佳;;DDoS攻击和防御分类机制[J];电脑知识与技术;2006年29期
9 邱晓理;;抵御DDoS攻击的三大法宝[J];华南金融电脑;2006年10期
10 王永杰;鲜明;陈志杰;王国玉;;DDoS攻击分类与效能评估方法研究[J];计算机科学;2006年10期
中国重要会议论文全文数据库 前10条
1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国重要报纸全文数据库 前10条
1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年
2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
6 ;DDoS攻防那些事儿[N];网络世界;2012年
7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年
8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年
9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年
10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年
中国博士学位论文全文数据库 前10条
1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年
2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年
8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年
9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年
中国硕士学位论文全文数据库 前10条
1 嵇海进;DDoS攻击的防御方法研究[D];江南大学;2008年
2 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年
3 纪锴;内蒙古联通DDoS安全解决方案及应用[D];北京邮电大学;2012年
4 李鹤飞;基于软件定义网络的DDoS攻击检测方法和缓解机制的研究[D];华东师范大学;2015年
5 游荣;内容中心网络的DDoS攻击检测及防范[D];上海交通大学;2015年
6 姜宏;大规模DDoS攻击检测关键技术研究[D];解放军信息工程大学;2015年
7 龚冉;基于SDN的负载均衡和DDOS攻击检测技术的研究[D];安徽大学;2016年
8 梅梦U,
本文编号:970702
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/970702.html