当前位置:主页 > 科技论文 > 网络通信论文 >

抵御DDoS攻击的多通道跳变通信方案的设计与实现

发布时间:2017-06-10 13:08

  本文关键词:抵御DDoS攻击的多通道跳变通信方案的设计与实现,,由笔耕文化传播整理发布。


【摘要】:当今时代是互联网的时代,人类生产生活中的一切活动与互联网的关系越来越紧密。与此同时,由于互联网规模的不断扩大,网络安全问题也越来越突出,尤其是分布式拒绝服务攻击(DDoS)的发动规模随着互联网规模的扩大而不断扩大,危害程度越来越高。由于DDoS攻击具有攻击源数目庞大且分散的特点,现在广泛使用的被动的检测并拦截的方式存在实时性不高,拦截效果不理想的缺陷。随着近几年动态目标防御概念的提出,源于无线通信的跳频技术的对DDoS攻击进行主动防御的端信息跳变技术越来越受到重视。端信息跳变技术通过以一定的规则动态改变通信双方的IP地址、端口号等端信息的方式使攻击者无法捕获固定的攻击目标,进而无法发动有效的DDoS攻击。但现有的端信息跳变方案主要的跳变信息均是IP地址或TCP/UDP的端口号,对安全性更高的网络协议跳变没有涉及,因此存在网络协议单一,跳变空间小的缺点。本文的研究目的便是设计实现一种引入网络协议跳变技术的端信息跳变系统,保证其对DDoS攻击的防御能力优于现有的单纯跳端口方案。本文首先通过对现有端信息跳变技术中技术难度最大,研究成果最少的网络通信协议跳变的研究,发现了现有端信息定义中无法完整覆盖网络通信协议跳变技术的不足,并对其进行了改进,以完整覆盖网络通信协议跳变技术。随后本文通过对信息隐藏技术领域的隐蔽通道技术的研究,发现了其与端信息跳变技术的目的一的一致性,遂创造性的将隐蔽通道技术引入传统的端信息跳变技术中,提出了一种新的端信息跳变技术——通道跳变技术。该技术是一种网络协议与协议子类型混合跳变的端信息跳变技术,该技术完美的兼容了传统的跳端口通信技术,并拥有网络协议跳变的能力,同时具有隐蔽通道技术的通信隐蔽性。最终,在通道跳变技术的基础上,本文通过加入冗余通信技术,设计出了一种多通道跳变通信方案,并以灵活性,通用性,跨平台性为原则进行了该多通道跳变通信方案的软件实现,同时进行了相关测试。本通信方案及系统具有灵活可变,跳变信息丰富,通信隐蔽性高,DDoS攻击抵御能力强的优势。
【关键词】:DDoS 通道跳变 端信息跳变 跳端口 动态目标防御
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN915.08;TN914.41
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 符号对照表10-11
  • 缩略语对照表11-14
  • 第一章 绪论14-20
  • 1.1 研究背景及意义14-15
  • 1.2 国内外发展现状15-17
  • 1.2.1 被动应对策略15-16
  • 1.2.2 主动避免策略16-17
  • 1.3 论文组织结构17-20
  • 第二章 论文相关关键技术介绍20-32
  • 2.1 端信息跳变技术20-25
  • 2.1.1 攻击模型21-22
  • 2.1.2 协同模式22
  • 2.1.3 跳变项选择22-23
  • 2.1.4 同步策略23-25
  • 2.2 隐蔽通道通信技术25-27
  • 2.2.1 ICMP协议隐蔽通道25-26
  • 2.2.2 HTTP协议隐蔽通道26
  • 2.2.3 DNS协议隐蔽通道26-27
  • 2.3 TCP滑动窗口机制27-30
  • 2.3.1 滑动窗口工作过程27-28
  • 2.3.2 流量控制机制28-30
  • 2.4 本章小结30-32
  • 第三章 多通道跳变通信系统的方案设计32-44
  • 3.1 整体方案说明32-34
  • 3.2 通道伪随机映射算法34-38
  • 3.2.1 初始化阶段35
  • 3.2.2 密钥协商阶段35-36
  • 3.2.3 通道映射阶段36-38
  • 3.3 基于NTP服务的分布式时间同步容错策略38-41
  • 3.3.1 初始通道跳变策略38-40
  • 3.3.2 通道跳变同步策略40-41
  • 3.4 本章小结41-44
  • 第四章 多通道跳变通信系统的实现与测试44-60
  • 4.1 系统实现的关键性问题44-45
  • 4.1.1 系统需求分析与定位44
  • 4.1.2 数据传输协议的设计44-45
  • 4.2 详细系统实现说明45-53
  • 4.2.1 双层缓冲区46-48
  • 4.2.2 通道接收线程池48-51
  • 4.2.3 用户数据处理模块51-52
  • 4.2.4 系统控制模块52-53
  • 4.2.5 用户编程接口模块53
  • 4.3 系统效果测试53-58
  • 4.3.1 系统正确性测试54-55
  • 4.3.2 系统性能测试55-56
  • 4.3.3 系统抵抗DDo S攻击能力测试56-58
  • 4.4 本章小结58-60
  • 第五章 总结与展望60-62
  • 5.1 工作总结60
  • 5.2 未来展望60-62
  • 参考文献62-66
  • 致谢66-68
  • 作者简介68-69

【相似文献】

中国期刊全文数据库 前10条

1 何宗耀,崔雪冰;DDOS攻击的原理及对策[J];平顶山工学院学报;2002年04期

2 周伟,王丽娜,张焕国,傅建明;一种新的DDoS攻击方法及对策[J];计算机工程与应用;2003年01期

3 杨升;DDoS攻击及其应对措施[J];南平师专学报;2003年02期

4 樊爱京;DDoS攻击的原理及防范[J];平顶山师专学报;2003年05期

5 ;天目抗DoS/DDoS[J];信息安全与通信保密;2004年12期

6 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期

7 ;Detecting DDoS Attacks against Web Server Using Time Series Analysis[J];Wuhan University Journal of Natural Sciences;2006年01期

8 唐佳佳;;DDoS攻击和防御分类机制[J];电脑知识与技术;2006年29期

9 邱晓理;;抵御DDoS攻击的三大法宝[J];华南金融电脑;2006年10期

10 王永杰;鲜明;陈志杰;王国玉;;DDoS攻击分类与效能评估方法研究[J];计算机科学;2006年10期

中国重要会议论文全文数据库 前10条

1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

中国重要报纸全文数据库 前10条

1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年

2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年

3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年

4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年

5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年

6 ;DDoS攻防那些事儿[N];网络世界;2012年

7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年

8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年

9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年

10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年

中国博士学位论文全文数据库 前10条

1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年

3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年

4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年

8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年

9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年

10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年

中国硕士学位论文全文数据库 前10条

1 嵇海进;DDoS攻击的防御方法研究[D];江南大学;2008年

2 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年

3 纪锴;内蒙古联通DDoS安全解决方案及应用[D];北京邮电大学;2012年

4 李鹤飞;基于软件定义网络的DDoS攻击检测方法和缓解机制的研究[D];华东师范大学;2015年

5 游荣;内容中心网络的DDoS攻击检测及防范[D];上海交通大学;2015年

6 姜宏;大规模DDoS攻击检测关键技术研究[D];解放军信息工程大学;2015年

7 龚冉;基于SDN的负载均衡和DDOS攻击检测技术的研究[D];安徽大学;2016年

8 梅梦U

本文编号:438571


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/438571.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户70d0f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com