ip追踪及攻击源定位技术研究论文

ip追踪及攻击源定位技术研究论文

ID:33436102

大小:2.39 MB

页数:72页

时间:2019-02-26

ip追踪及攻击源定位技术研究论文_第1页
ip追踪及攻击源定位技术研究论文_第2页
ip追踪及攻击源定位技术研究论文_第3页
ip追踪及攻击源定位技术研究论文_第4页
ip追踪及攻击源定位技术研究论文_第5页
资源描述:

《ip追踪及攻击源定位技术研究论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号:UDC:学校代号:11845学号:2110705400广东工业大学硕士学位论文(工学硕士)IP追踪及攻击源定位技术研究蒋玲指导教师姓名、职称:专业或领域名称:学生所属学院:论文答辩日期:ResearchonIPTracebackTechnologyBasedonDDOSAttackMasterCandidate:JiangLing一Supervisor:Prof.LingJieMay2011FacultyofComputerGuangdongUniversityofTechnologyGuangzhou。Guangdong,

2、P.R.China,510090信息产业及其应用领域的飞速发展,给网络信息安全造成了极大的威胁。分布式拒绝服务(DDoS)攻击由于其易于实施,难于防范和追踪的特点,已经成为最难解决的网络安全问题之一。IP追踪技术能够从源头上有效制止DDoS攻击的发生,在众多应对DDoS攻击的方案中,IP追踪技术已经成为信息安全领域的一个研究热点。一方面根据IP追踪结果可以在攻击源头部署有效的防御措施来及时遏止DDoS攻击的进行;另一方面IP追踪技术对网络犯罪计算机取证技术的发展也起到了积极的推动作用,对网络犯罪行为具有一定的威慑力,是未来构建安全信

3、息社会的重要技术之一。本论文的主要工作有:首先,对DDoS攻击进行了详细的阐述,包括对DDoS攻击的原理及过程和一些典型的DDoS攻击工具的介绍;通过对DDoS攻击的分类,分析了其当前特点和未来发展趋势,并对现有的DDoS攻击防御措施进行了介绍。其次,对当前主流的几种IP追踪技术进行了详细的研究,根据追踪方案在收敛性、兼容性、路由及网络负载等几个方面的性能评价指标,结合其他文献的评价,对所介绍的IP追踪方案进行了性能的定性比较。提出当前IP追踪技术中存在的一些问题,为下一步的研究工作做好准备。随后,论文重点研究了IP追踪技术中的数据

4、包标记技术。通过对现有的各种概率包标记技术进行研究,针对现有的概率包标记方法中存在的“弱收敛"和“最弱链"问题,提出了改进动态概率数据包标记算法的方案(IDPPM),该方案能够有效减少重构路径所需的包数量,快速准确地定位攻击源;针对数据包在经由器转发时,所携带的上游路由器信息可能会因为被路由器重复标记而丢失的问题,提出了单次包标记算法(SPPM),该算法改进了IP数据包头的标记方法,可以有效地减少路径重构时的收敛时间和计算开销。最后,为了验证和评估改进方案的性能,本文对NS2网络仿真环境进行了改进,对上述提出的两种方案进行了模拟实验

5、,并与其他包标记方案进行了对比分析。实验证明这两种方案可行。本论文的创新之处:广东工业大学工学硕士学位论文1.提出了改进动态概率数据包标记算法的方案(IDPPM),该方案在保证包标记的安全性与稳定性的基础上,有效减少了重构攻击路径所需的数据包数量,能够快速定位攻击源,有效缓解了现有概率包标记算中存在的“弱收敛"和“最弱链’’问题。’2.提出了单次包标记算法(SPPM),通过改进IP数据包头的标记方法,有效解决了数据包可能因被路由器重复标记而丢失其所携带的上游路由器信息。实验表明其在收敛性和计算负载方面均有出色表现。关键词:DDoS攻

6、击;IP追踪;攻击源定位;包标记;网络安全ⅡABSTRACTABSTRACTTherapiddevelopmentofinformationindustryanditsapplicationscauseagravethreattothenetworkandinformationsecurity.DistributedDenialofService(DDoS)attackhasbecomethemostdifficultyproblemstosolveofthenetworksecurity,sinceit’Seasytoimplem

7、entbutdifficulttopreventandtrackfeatures.IPtracebacktechnologycaneffectivelystoptheoccurrenceofDDoSattackatthesource.InanumberofresponseprogramsofDDoS,IPtracebacktechnologyhasbecomeahotresearchtopicinthefieldofinformationsecurity.Ontheonehand,wecandeployeffectivedefens

8、esmeasuresaccordingtotheresultsofIPtracebackatthesourcetopreventDDoSattackcarriedoutintime;ontheotherhand,IPtraceback

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。