计算机取证中攻击源定位方法研究
本文关键词:计算机取证中攻击源定位方法研究
更多相关文章: 计算机取证 拒绝服务攻击 网络安全 IP追踪 分片包标记算法
【摘要】:随着计算机网络技术的不断发展,网络安全问题显得越来越突出。利用计算机和网络进行的犯罪活动日益严重,特别是分布式拒绝服务攻击(Distributed Denial of Service, DDoS)在网络上频繁发生。而拒绝服务攻击由于具有容易发起、难以防范、追踪困难等特点而成为目前最难对付的网络安全问题之一。 计算机取证是打击和威慑计算机犯罪的有效技术手段。为了惩治攻击者防止攻击的再次发生,追究攻击者的法律责任,需要提取存在于计算机及相关外围设备(包括网络介质)中的数字证据。攻击者往往使用地址欺骗技术来隐藏自己的真实身份,如何确定攻击者的真正位置对于计算机取证至关重要。攻击源定位技术是目前能够找到真正攻击源的主要技术之一 本文首先对计算机取证技术的步骤、原则及其相关技术进行了探讨,接着重点研究了分布式拒绝服务攻击源地址追踪问题,系统研究已有的各种攻击源定位技术,对包标记算法进行了深入探索,同时分析了各种算法的优缺点。针对分片包标记方案(FMS)采用固定标记概率和标记空间不足等问题,对其进行了研究与改进。改进的分片包标记方案(IFMS)通过增加边信息存储空问和使用动态标记概率的方法,减少了重构攻击路径所需的数据包数,降低了计算开销,同时采用40位hash作为误差校验,显著降低了路径重构的误差率。 为了验证改进算法的有效性,本文使用网络仿真软件NS2对方案的性能进行验证。实验结果表明改进方案的性能更优,在应对分布式拒绝服务攻击(DDoS)时更加有效。
【关键词】:计算机取证 拒绝服务攻击 网络安全 IP追踪 分片包标记算法
【学位授予单位】:兰州理工大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08;D918.2
【目录】:
- 摘要7-8
- Abstract8-9
- 插图索引9-10
- 附表索引10-11
- 第1章 绪论11-14
- 1.1 课题研究的背景和意义11-12
- 1.2 研究现状12-13
- 1.3 研究内容和论文结构13-14
- 第2章 计算机取证技术概述14-20
- 2.1 计算机取证的基本概念14-15
- 2.1.1 什么是计算机取证14
- 2.1.2 电子证据的概念14-15
- 2.2 计算机取证的原则及步骤15-17
- 2.2.1 计算机取证的基本原则15-16
- 2.2.2 计算机取证的方法和步骤16-17
- 2.3 计算机取证的相关技术17-19
- 2.4 本章小结19-20
- 第3章 DDoS攻击及其攻击源IP追踪技术20-30
- 3.1 分布式拒绝服务攻击技术20-24
- 3.1.1 DDoS攻击概述20-21
- 3.1.2 DDoS攻击的一般过程及其分类21-23
- 3.1.3 分布式拒绝服务攻击的发展趋势23-24
- 3.2 攻击源IP追踪24-29
- 3.2.1 什么是IP追踪24-25
- 3.2.2 IP追踪技术介绍与分析25-29
- 3.2.3 各种追踪方法比较29
- 3.3 本章小结29-30
- 第4章 数据包标记方法研究30-37
- 4.1 基本包标记方案(PPM)30-33
- 4.1.1 节点采样标记法30-32
- 4.1.2 边采样标记法32-33
- 4.2 分片包标记方案(FMS)33-35
- 4.3 其他改进的包标记方案35-36
- 4.4 本章小结36-37
- 第5章 一种改进的分片包标记IP追踪方案37-52
- 5.1 改进分片包标记方案的引入37-39
- 5.1.1 包标记算法的评价指标37
- 5.1.2 分片包标记方案的性能分析37-39
- 5.2 一种改进的分片包标记方案39-44
- 5.2.1 IFMS方案的IP包头编码策略39-40
- 5.2.2 IFMS方案中的动态概率40-42
- 5.2.3 IFMS算法的标记与重构42-43
- 5.2.4 IFMS方案的性能分析43-44
- 5.3 仿真实验44-51
- 5.3.1 模拟平台概述44-46
- 5.3.2 仿真过程46-50
- 5.3.3 仿真结果与分析50-51
- 5.4 本章小结51-52
- 总结与展望52-53
- 参考文献53-57
- 致谢57-58
- 附录A 攻读硕士学位期间所发表的学术论文58
【参考文献】
中国期刊全文数据库 前10条
1 彭丹;史志才;陶龙明;马武;;IP追踪技术研究[J];大连大学学报;2008年03期
2 张新刚;刘妍;;计算机取证技术研究[J];计算机安全;2007年01期
3 胡尊美;;分布式拒绝服务攻击防御技术研究[J];计算机安全;2010年04期
4 夏春和,王海泉,吴震,王继伟;攻击源定位问题的研究[J];计算机研究与发展;2003年07期
5 夏春和,石昀平,赵沁平;一种新的攻击源定位算法NA[J];计算机研究与发展;2004年04期
6 许榕生,吴海燕,刘宝旭;计算机取证概述[J];计算机工程与应用;2001年21期
7 张静;龚俭;;网络入侵追踪研究综述[J];计算机科学;2003年10期
8 钱桂琼,杨泽明,许榕生;计算机取证的研究与设计[J];计算机工程;2002年06期
9 黄忠厚;徐川;刘宴兵;;DDoS攻击源追踪算法综述[J];计算机应用研究;2010年09期
10 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
中国博士学位论文全文数据库 前1条
1 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
中国硕士学位论文全文数据库 前2条
1 王志勤;计算机取证技术的研究与设计[D];四川师范大学;2008年
2 王海雷;拒绝服务攻击的防御与网络追踪技术研究[D];合肥工业大学;2009年
,本文编号:906693
本文链接:https://www.wllwen.com/shekelunwen/gongan/906693.html