基于ddos攻击环境的网络数据采集与序列分析研究

基于ddos攻击环境的网络数据采集与序列分析研究

ID:33215763

大小:6.21 MB

页数:88页

时间:2019-02-22

基于ddos攻击环境的网络数据采集与序列分析研究_第1页
基于ddos攻击环境的网络数据采集与序列分析研究_第2页
基于ddos攻击环境的网络数据采集与序列分析研究_第3页
基于ddos攻击环境的网络数据采集与序列分析研究_第4页
基于ddos攻击环境的网络数据采集与序列分析研究_第5页
资源描述:

《基于ddos攻击环境的网络数据采集与序列分析研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、1411150#目n女:—里—!LH#口:—!堕塑一单{tR日—』监!!一☆《:——痈名榔孝坐磐硕士学位论文论文题目:蕉王!!堕丝垂堑堑塑旦鳖数据采集与序列分析研究学生姓名蔡小华学号硕05110指导教师王汝传教授/博导学科专业计算机软件与理论研究3-向基于阿络的计算机软件应用技术论文提交日期二oo八年四月南京邮电大学硕士研究生学位论文中文摘要Intemet网络带宽的增加和多种DDoS攻击黑客工具的不断发布,使得DDoS攻击的实施越来越容易,DDoS攻击事件发生数量已成上升趋势,而SYNFlood攻击则成为各种DDoS攻击的首选手段。出

2、于商业竞争、打击报复和网络敲诈等多种因素,很多商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDoS攻击所困扰,随之而来的是客户投诉、同一虚拟主机上的用户受牵连、法律纠纷、商业损失等一系列问题。因此,解决DDoS攻击问题成为网络服务商必须考虑的头等大事,也是每一个WEB管理者必须重视的问题。攻击检测一直是防范DDoS攻击的首要任务。基于白相似理论的网络流量模型一改传统的基于特征的入侵检测手段,提供了一种快速的基于异常的检测手段。DDoS攻击防范软件基于分形理论的研究,建立网络正常流量模型,并验证当发生DDoS攻击时,网络流量

3、的自相似性发生明显变化。本文首先介绍了DDoS的概念及其攻击和防御,然后从攻击检测平台的基础——网络数据监听和网络入侵检测着手,研究了网络数据采集在各个操作系统平台下的具体实现机制,结合UML思想提出了一个分层结构的网络数据包捕获系统软件框架,包括网络数据输入层、中间数据格式表示层、数据处理应用层三个部分,并在Linux平台上实现了一个基于此框架的应用,包括网络数据包捕获、数据包特征提取、数据包协议分析等应用接口。针对攻击检测所需要的数据分析序列,本文还给出了一种快速的序列分析算法,并将其应用到网络流量特征库的设计实现中。最后本文提出

4、的软件框架和序列分析快速算法应用到DDoS攻防软件Visor中,结合GTK+图形界面的设计,在实验室模拟环境实验中取得良好的测试结果。关键词:入侵检测,数据包捕获,序列分析南京邮I乜人学硕l:研究生学位论文ABSTRACTABSTRACTWiththeincreasementofInternetnetworkbandwidthandcontinuouslyreleaseofvariousDDoShackingtools,theimplementationofdistributeddenialofservice(DDoS)attacks

5、havebecomeincreasinglyvulnerable,thetrendofDDoSattackisrising,andSYNFloodattackhasbecomethepreferredDDoSattackmethod.Forvariousfactors,suchascommercialcompetition,networkretaliateagainstextortion,etc.,commercialsites,gameserver,chatnetworksandothernetworkserviceprovider

6、shavebeenplaguedbyDDoSauacks,alongwithaseriesofproblemssuchascustomercomplaints,usersaffectedonthesamevirtualhostservice,legaldisputes,lossofbusinessetc..Therefore,ithasbeenthemostimportanttaskfornetworkserviceprovidersaswellaswebmanagerstopayattentionanddefendDDoSattac

7、ks.AttackDetectionisalwaystheprimarytaskofguardingagainstattacks.Networktrafficmodelwhichbasedonthetheoryofself-similarisdifferentwiththetraditionalcharacteristicsbasedintrusiondetectionmethodsandprovidesarapidanpnalydetectionbasedmethod.TheDDoSaaackspreventivesoftwarei

8、sbasedonfractaltheoryresearch,andthenormalnetworktrafficmodelisestablishedwhichhasalsobeenverifiedthatwhenDDoS

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。