欢迎来到天天文库
浏览记录
ID:34044841
大小:2.00 MB
页数:65页
时间:2019-03-03
《一种新型网络攻击源追踪方案及实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、重庆大学硕士学位论文一种新型网络攻击源追踪方案及实现姓名:陈科峰申请学位级别:硕士专业:计算机应用技术指导教师:姚家宁20070410重庆大学硕士学位论文中文摘要摘要随着互联网使用的日益普遍,网络技术的发展也日新月异。但是电子商务、网上银行等网络应用在为人们生活提供了便捷服务的同时也带来了更多的安全问题[11。在各种各样的网络安全威胁中,拒绝服务(DOS)攻击和分布式拒绝服务(DDoS)攻击是目前互联网上最严重的安全问题之一【2】。因为互联网上大量的不安全的机器的存在、自动化DDoS攻击工具可以广泛获得以及
2、攻击者通常采用假冒的源口地址等原因,使得DDoS攻击的防御和追踪相当困难。目前已有一些较为成熟的技术可用于阻止部分网络攻击,比如入侵检测系统可以检测网络攻击,防火墙可以阻挡部分攻击,但它们都无法标识出攻击源,因此它们对某些攻击特别是DDOS攻击的防范效果并不理想。这些机制都不能从根本上解决问题,也没有挫伤攻击者【3】。因此,通过一定的技术手段定位网络攻击源在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义【4】。本文主要从以下几个方面进行了研究与探讨:首先,本文研究了目前网
3、络攻击的技术方法、方式和发展趋势,其中着重研究了分布式拒绝服务(DDoS)攻击技术,包括分布式拒绝服务攻击的原理、技术、特征、典型的分布式拒绝服务的攻击工具及其发展方向。其次,本文深入介绍了IngressFilter{/N.N过滤)、InputDebugging(输入调试)、ControlledFlooding(受控洪泛)、ICMPTraceback、PPM(概率分组标记)、Logging(日志记录)等目前主流的网络攻击源追踪技术及其发展趋势,着重研究各种攻击源追踪方案的优缺点。再次,本文针对目前的网络攻击
4、的原理、特点、方式并且结合目前已有的阿络攻击源追踪方案提出一种新型的网络攻击源追踪方案。论文对这种新型的网络攻击源追踪方案进行了深入探讨,对系统各个部件的功能进行了合理划分,对各个部件及其整体的工作流程也进行了详细说明。本文所提出的网络攻击源追踪技术方案是基于Loggh^g(日志记录)这个大的方向的,为了克服logging技术占有系统资源较大这个固有缺点,本文采用了bloomfilter数据结构进行节点记录的存储,并对bloomfilter算法与结构在网络攻击源追踪过程中的具体应用进行了深入探讨与分析。重庆
5、大学硕士学位论文中文摘要最后,对本文所提出的方案进行了理论分析和模拟实验,结果表明此方案是有效和可行的。关键词:拒绝服务攻击,攻击源,追踪Ⅱ重庆大学硕士学位论文英文摘要ABSTRACTWiththeincreasingpopularityofIntemet,everynetworktechnologydevelopsquieldy.TherelU'emanyproblems∞securitywhilenetworkapplicationssuchlikeelectroniccommfei.ceandbank
6、sbasedOilthenetworkmakeourlifepleasing.Withallkindsofnetworksecuritythreats,Denial—of-Serv.iee(DOS)attackandDistributedDenial—of-Service(DDoS)attackwasthehardestsecurityproblemsintheinternettoday.Sinceavastnumberofinsecuremachinesexistintheintemet,automate
7、dattacktoolsCalleasilybedownloadedandtheattackersottenUSespoofedsourceaddress,thedefenseofthisldndofattackandthetracebaekofattackersisextremelydifIicult.Atpresent,someofnetworksecuritytechnologycouldpreventpartofnetworkattacks,suchasintrusiondetectionsyste
8、mcoulddetectattacks,firewallsystemcouldpreventsonleofattacks,butallofthesetechnologieswere:riotthebestwaytoavoidnetworkattacksbecausethesetechnologiescouldnottraceattacktotheirsource.Thesemechanismscouldnotre
此文档下载收益归作者所有