当前位置:主页 > 社科论文 > 公安论文 >

计算机取证中攻击源定位方法研究

发布时间:2017-09-23 18:07

  本文关键词:计算机取证中攻击源定位方法研究


  更多相关文章: 计算机取证 拒绝服务攻击 网络安全 IP追踪 分片包标记算法


【摘要】:随着计算机网络技术的不断发展,网络安全问题显得越来越突出。利用计算机和网络进行的犯罪活动日益严重,特别是分布式拒绝服务攻击(Distributed Denial of Service, DDoS)在网络上频繁发生。而拒绝服务攻击由于具有容易发起、难以防范、追踪困难等特点而成为目前最难对付的网络安全问题之一。 计算机取证是打击和威慑计算机犯罪的有效技术手段。为了惩治攻击者防止攻击的再次发生,追究攻击者的法律责任,需要提取存在于计算机及相关外围设备(包括网络介质)中的数字证据。攻击者往往使用地址欺骗技术来隐藏自己的真实身份,如何确定攻击者的真正位置对于计算机取证至关重要。攻击源定位技术是目前能够找到真正攻击源的主要技术之一 本文首先对计算机取证技术的步骤、原则及其相关技术进行了探讨,接着重点研究了分布式拒绝服务攻击源地址追踪问题,系统研究已有的各种攻击源定位技术,对包标记算法进行了深入探索,同时分析了各种算法的优缺点。针对分片包标记方案(FMS)采用固定标记概率和标记空间不足等问题,对其进行了研究与改进。改进的分片包标记方案(IFMS)通过增加边信息存储空问和使用动态标记概率的方法,减少了重构攻击路径所需的数据包数,降低了计算开销,同时采用40位hash作为误差校验,显著降低了路径重构的误差率。 为了验证改进算法的有效性,本文使用网络仿真软件NS2对方案的性能进行验证。实验结果表明改进方案的性能更优,在应对分布式拒绝服务攻击(DDoS)时更加有效。
【关键词】:计算机取证 拒绝服务攻击 网络安全 IP追踪 分片包标记算法
【学位授予单位】:兰州理工大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08;D918.2
【目录】:
  • 摘要7-8
  • Abstract8-9
  • 插图索引9-10
  • 附表索引10-11
  • 第1章 绪论11-14
  • 1.1 课题研究的背景和意义11-12
  • 1.2 研究现状12-13
  • 1.3 研究内容和论文结构13-14
  • 第2章 计算机取证技术概述14-20
  • 2.1 计算机取证的基本概念14-15
  • 2.1.1 什么是计算机取证14
  • 2.1.2 电子证据的概念14-15
  • 2.2 计算机取证的原则及步骤15-17
  • 2.2.1 计算机取证的基本原则15-16
  • 2.2.2 计算机取证的方法和步骤16-17
  • 2.3 计算机取证的相关技术17-19
  • 2.4 本章小结19-20
  • 第3章 DDoS攻击及其攻击源IP追踪技术20-30
  • 3.1 分布式拒绝服务攻击技术20-24
  • 3.1.1 DDoS攻击概述20-21
  • 3.1.2 DDoS攻击的一般过程及其分类21-23
  • 3.1.3 分布式拒绝服务攻击的发展趋势23-24
  • 3.2 攻击源IP追踪24-29
  • 3.2.1 什么是IP追踪24-25
  • 3.2.2 IP追踪技术介绍与分析25-29
  • 3.2.3 各种追踪方法比较29
  • 3.3 本章小结29-30
  • 第4章 数据包标记方法研究30-37
  • 4.1 基本包标记方案(PPM)30-33
  • 4.1.1 节点采样标记法30-32
  • 4.1.2 边采样标记法32-33
  • 4.2 分片包标记方案(FMS)33-35
  • 4.3 其他改进的包标记方案35-36
  • 4.4 本章小结36-37
  • 第5章 一种改进的分片包标记IP追踪方案37-52
  • 5.1 改进分片包标记方案的引入37-39
  • 5.1.1 包标记算法的评价指标37
  • 5.1.2 分片包标记方案的性能分析37-39
  • 5.2 一种改进的分片包标记方案39-44
  • 5.2.1 IFMS方案的IP包头编码策略39-40
  • 5.2.2 IFMS方案中的动态概率40-42
  • 5.2.3 IFMS算法的标记与重构42-43
  • 5.2.4 IFMS方案的性能分析43-44
  • 5.3 仿真实验44-51
  • 5.3.1 模拟平台概述44-46
  • 5.3.2 仿真过程46-50
  • 5.3.3 仿真结果与分析50-51
  • 5.4 本章小结51-52
  • 总结与展望52-53
  • 参考文献53-57
  • 致谢57-58
  • 附录A 攻读硕士学位期间所发表的学术论文58

【参考文献】

中国期刊全文数据库 前10条

1 彭丹;史志才;陶龙明;马武;;IP追踪技术研究[J];大连大学学报;2008年03期

2 张新刚;刘妍;;计算机取证技术研究[J];计算机安全;2007年01期

3 胡尊美;;分布式拒绝服务攻击防御技术研究[J];计算机安全;2010年04期

4 夏春和,王海泉,吴震,王继伟;攻击源定位问题的研究[J];计算机研究与发展;2003年07期

5 夏春和,石昀平,赵沁平;一种新的攻击源定位算法NA[J];计算机研究与发展;2004年04期

6 许榕生,吴海燕,刘宝旭;计算机取证概述[J];计算机工程与应用;2001年21期

7 张静;龚俭;;网络入侵追踪研究综述[J];计算机科学;2003年10期

8 钱桂琼,杨泽明,许榕生;计算机取证的研究与设计[J];计算机工程;2002年06期

9 黄忠厚;徐川;刘宴兵;;DDoS攻击源追踪算法综述[J];计算机应用研究;2010年09期

10 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期

中国博士学位论文全文数据库 前1条

1 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年

中国硕士学位论文全文数据库 前2条

1 王志勤;计算机取证技术的研究与设计[D];四川师范大学;2008年

2 王海雷;拒绝服务攻击的防御与网络追踪技术研究[D];合肥工业大学;2009年



本文编号:906693

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/gongan/906693.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3edbd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com