基于应用层的DDoS攻击检测技术的研究.pdf

基于应用层的DDoS攻击检测技术的研究.pdf

ID:57744764

大小:2.13 MB

页数:68页

时间:2020-03-27

基于应用层的DDoS攻击检测技术的研究.pdf_第1页
基于应用层的DDoS攻击检测技术的研究.pdf_第2页
基于应用层的DDoS攻击检测技术的研究.pdf_第3页
基于应用层的DDoS攻击检测技术的研究.pdf_第4页
基于应用层的DDoS攻击检测技术的研究.pdf_第5页
资源描述:

《基于应用层的DDoS攻击检测技术的研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、分类号UDC密级——单位代码—j旦151基于应用层的DDoS攻击检测技术的研究智坚指导教师李志淮职称学位授予单位教授大连海事大学申请学位级别工学硕士学科(专业)计算机科学与技术论文完成日期2011年6月答辩日期2011年7月答辩委员会主席㈦r卜、I-厂‘I^r',.1ResearchonDDoSAttackBasedonTheApplicationLayerAthesisSubmittedtoDalianMaritimeUniversityInpartialfulfillmentoftherequirementsforthedegre

2、eofMasterofEngineeringbyZhiJian(ComputerScienceandTechnology)ThesisSupervisor:ProfessorLiZhihuaiJune2011~’l‘●r1‘大连海事大学学位论文原创性声明和使用授权说明原创性声明本人郑重声明:本论文是在导师的指导下,独立进行研究工作所取得的成果,撰写成硕士学位论文==基王廛旦星的旦立Q墨堕童捡捌蕉苤鲍硒究::。除论文中已经注明引用的内容外,对论文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本论文中不包含任何未加明确注明的其

3、他个人或集体已经公开发表或未公开发表的成果。本声明的法律责任由本人承担。学位论文作者签名:鑫竺学位论文版权使用授权书本学位论文作者及指导教师完全了解大连海事大学有关保留、使用研究生学位论文的规定,即:大连海事大学有权保留并向国家有关部门或机构送交学位论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连海事大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论文。同意将本学位论文收录到《中国优秀博硕士学位论文全文数据库》(中国学术期刊(光盘版)电子杂志社)、《中国学位论文全文数

4、据库》(中国科学技术信息研究所)等数据库中,并以电子出版物形式出版发行和提供信息服务。保密的论文在解密后遵守此规定。本学位论文属于:保密口在——年解密后适用本授权书。不保密·∥(请在以上方框内打“√,,)论文作者签名:铝里导师签名:彩易卜B强:乒口

5、

6、年了RfElf,;~-J■,r’-中文摘要摘要随着计算机技术的飞速发展,计算机网络已经深入到人们日常生活的各个方面,给人们的各项活动带来了方便,与此同时,网络安全问题却不容忽视,网络犯罪日益严重。在众多的网络安全行为中,DDoS无疑是最经常发生的有效攻击手段之一,能够形成较大的破坏力,并

7、且DDoS攻击手段具有多样性。其发生的原因有网络协议本身设计的问题,也有很多人为因素,并且攻击手段也是日新月异,给网络安全造成很大的威胁。本文主要针对发生在应用层上的DDoS攻击提出了一种基于用户行为分析和验证机制的检测技术。本文首先对DoS以及发生在网络层和传输层的传统DDoS的发生原理进行了分析,对DDoS的攻击过程进行了讲解,通过分析得知发生在网络层和传输层的DDoS攻击主要是利用网络协议TCP/IP的设计漏洞进行攻击。广大的研究人员针对此类攻击做了大量的研究工作。本文对一些研究成果进行了分析,针对不同的检测技术还分别列举了几种

8、典型的防御方法,如蜜罐技术、SYNCookie技术以及网络边界过滤技术等。结合前面对网络层和应用层发生的DDoS攻击,本文重点研究了发生在应用层的DDoS攻击。首先分析了传统的DDoS攻击和发生在应用层的攻击DDoS的相同点以及不同点,分析了传统的检测和防御方法不适合与新型的DDoS攻击的原因,并列举了常见的攻击方式,如DNS.DDoS攻击、CC攻击等,通过分析目前的研究方法各自的优点和不足提出了一种基于用户行为分析的攻击检测模型,其核心思想是对用户的行为进行分析,针对网络流量产生的异常情况,对怀疑攻击的口地址进行验证,进而找出攻击源

9、。本文针对CC攻击进行了模拟实验,通过实验得出的数据可以清晰的看出,用户的行为可以帮助我们发现网络异常流量,并通过验证机制可以确定异常,从而降低了误报率。关键词:DDoS;应用层;用户行为;验证机制●’、■Alongwiththerapiddevelopmentofcomputertechnology,computernetworkhasdeeplyintoallaspectsofPeople’SDailylife,givespeople’Sallactivitiesbroughtconvenient,butatthesametime

10、,theproblemofnetworksecurity,notbeallowedtoignored,andthenetworkcrimeincreasinglyserious.Inmanyofthenetworksec

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。