混合型网络中DDoS攻击的入侵扫描研究
本文选题:网络地址转换 切入点:Teredo服务 出处:《计算机应用》2009年11期
【摘要】:现有网络中网络地址转换(NAT)的存在使得其后网络中的主机对外部网络变得不可见,IPv6庞大的地址空间也使得攻击者利用传统的随机地址扫描策略很难找到有漏洞主机。概述当前DDoS攻击的基本原理,具体分析了随着因特网体系结构的变化,网络NAT等设施的出现对DDoS攻击所带来的影响。针对传统理论在研究DDoS攻击过程中的一些不足,提出了一种基于搜索引擎技术和Teredo服务的新型扫描策略,以及对NAT后主机实施DDoS攻击的具体方法。仿真实验证明这种新型DDoS入侵攻击更加有效,对复杂网络环境的适应性也更强。
[Abstract]:The presence of network address translation (NATA) in the existing network makes the hosts in the subsequent network invisible to the external network, and the large address space of IPv6 makes it difficult for an attacker to find a vulnerable host by using the traditional random address scanning strategy. The basic principle of the current DDoS attack, With the change of Internet architecture, the influence of network NAT and other facilities on DDoS attack is analyzed. In view of the shortcomings of traditional theory in the process of studying DDoS attack, In this paper, a new scanning strategy based on search engine technology and Teredo service is proposed, and a specific method of DDoS attack on the host after NAT is proposed. The simulation results show that this new DDoS intrusion attack is more effective. The adaptability to complex network environment is also stronger.
【作者单位】: 南京理工大学计算机科学与技术学院;沈阳炮兵学院自行火炮系;
【基金】:国防科工委应用基础资金资助项目(JI300D004)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前1条
1 肖颖;云晓春;辛毅;;基于搜索引擎蠕虫的分析与检测[J];计算机工程与应用;2006年07期
【共引文献】
相关硕士学位论文 前1条
1 康秋生;大规模DDoS及蠕虫攻击的发现与检测[D];哈尔滨工程大学;2006年
【二级参考文献】
相关期刊论文 前1条
1 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
【相似文献】
相关期刊论文 前10条
1 余苏毅;;计算机网络实训室NAT实训解决方案[J];宁德师专学报(自然科学版);2011年02期
2 郭慧;胡艳慧;;IPSec的NAT穿越方法的改进研究[J];微计算机应用;2011年07期
3 白海;郭代丽;;思科ASA系列防火墙NAT解析[J];中国教育网络;2011年09期
4 师晶晶;;浅谈基于NAT-PT的网络转换技术[J];电脑知识与技术;2011年26期
5 赵琼;;基于多线ISP链路出口的边界网设计[J];中国教育网络;2011年08期
6 刘晓萍;刘利;黄双临;胡光明;唐桂芬;苏冉冉;;网络内部地址隐藏技术与实现[J];网络安全技术与应用;2011年09期
7 乔俊峰;;广州城建职业学院校园网升级改造措施[J];电脑知识与技术;2011年20期
8 陈刚;;浅谈学校校园小型局域网的NAT及DHCP服务器架设[J];剑南文学(经典教苑);2011年07期
9 闫冬梅;;园区网IPv6接入技术探讨[J];电脑知识与技术;2011年25期
10 赵琼;;多线ISP链路出口的边界网设计[J];信息通信;2011年04期
相关会议论文 前10条
1 赵胜颖;高广春;;基于FPGA的网络地址转换(NAT)的实现[A];第三届全国虚拟仪器大会论文集[C];2008年
2 曹玉瑞;;NAT技术探讨及应用实例[A];科技、工程与经济社会协调发展——河南省第四届青年学术年会论文集(上册)[C];2004年
3 陶文华;陶文娣;;网络安全体系及技术[A];2004中国控制与决策学术年会论文集[C];2004年
4 张可;刘乃琦;;在IXA架构上的动态NAPT设计[A];’2004计算机应用技术交流会议论文集[C];2004年
5 夏佶晟;徐伯庆;;一种基于HIP的NAT穿越方法[A];第七届全国信息获取与处理学术会议论文集[C];2009年
6 尹家生;周健;洪燕;;校园网认证授权计费系统的设计[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
7 宋世炜;张新;;基于Linux系统的IP网络智能控制网关设备的开发与应用[A];2008年“ICT助力两型社会建设”学术研讨会论文集[C];2008年
8 徐良红;柏林;俞晓芬;;一种NAT444环境下的IP地址溯源解决方案[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年
9 刘昌华;左爱群;;Check Point FireWall-1防火墙的特性及应用[A];四川省通信学会2004年通信技术论文集(一)[C];2004年
10 李艳;;防火墙与网络安全[A];第十八次全国计算机安全学术交流会论文集[C];2003年
相关重要报纸文章 前10条
1 新疆财经学院计算机系 王东;网络地址转换分析[N];新疆科技报(汉);2002年
2 张明玉;路由器在网络地址转换中的应用[N];计算机世界;2003年
3 ;网络地址转换[N];网络世界;2001年
4 ;寻找可靠的防毒助手[N];电脑报;2007年
5 郑志延;为过渡到IPv6热身[N];计算机世界;2007年
6 王春海 刘晓辉;专家坐堂之网络篇[N];电脑报;2003年
7 重庆 Fei;利用NAT实现端口重定向[N];电脑报;2002年
8 安爱芬;浅析网络安全技术[N];科学导报;2006年
9 陈劲宏;影音交流的最佳工具[N];中国电脑教育报;2003年
10 郭春雷;网络视频会议如何安全地穿越防火墙[N];中国计算机报;2003年
相关博士学位论文 前1条
1 谭兴烈;IP层安全体系结构研究与实践[D];四川大学;2003年
相关硕士学位论文 前10条
1 陈果;Linux防火墙研究与设计[D];西南交通大学;2003年
2 曹继军;基于网络处理器的NAT协议研究与实现[D];国防科学技术大学;2004年
3 丁松阳;Linux内核防火墙源代码分析[D];中国人民解放军信息工程大学;2002年
4 翟雪峰;SSL的安全分析及被劫持的研究、实现[D];四川大学;2004年
5 阮宜龙;NAT和IPSec相容性研究[D];合肥工业大学;2005年
6 刘鑫;基于任播的分布式服务模型与分布式隧道代理系统[D];清华大学;2005年
7 蒋琳;基于专用协议栈的防火墙系统中VPN网关的实现[D];暨南大学;2005年
8 曹玉琳;基于JXTA的多层混合定位机制的研究与设计[D];大连理工大学;2006年
9 樊静;基于NAT-PT的IPv4/IPv6转换网关的研究与实现[D];合肥工业大学;2006年
10 闻志专;基于ARM的网络地址转换平台设计与实现[D];华中科技大学;2007年
,本文编号:1676712
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/1676712.html