拒绝服务攻击中ip追踪技术研究

拒绝服务攻击中ip追踪技术研究

ID:34052774

大小:2.33 MB

页数:55页

时间:2019-03-03

拒绝服务攻击中ip追踪技术研究_第1页
拒绝服务攻击中ip追踪技术研究_第2页
拒绝服务攻击中ip追踪技术研究_第3页
拒绝服务攻击中ip追踪技术研究_第4页
拒绝服务攻击中ip追踪技术研究_第5页
资源描述:

《拒绝服务攻击中ip追踪技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕十学位论文第一章绪论第二章讨论了DoS/DDoS攻击的原理、机制,介绍了DoS/DDoS攻击的防范和对策。对IP追踪方案进行了详细的分析,重点分析了各种概率包标记方案。第三章对当前概率包标记方案中产生各种问题的原因进行了理论分析,在此基础上,提出了两种新的弥补概率包标记方案,有效的减小了重构攻击路径时的收敛时间以及计算开销,提高了路径重构的效率。第四章提出了一种新的基于信任关系的路由器接口包标记算法,有效地减小了重构路径时的收敛时间以及计算丌销,提高了路径重构的效率。同时初步解决了域间追踪问题,在边界

2、路由器不诚实或被攻陷的情况下,能够追踪到信任域的边界。第五章是结论,同时介绍了今后需要进一步完善的工作。4硕士学位论文第二章lP追踪技术研究与分析第二章IP追踪技术研究与分析2.1拒绝服务攻击及对策从广义上来说,任何可以通过合法的方式使服务器不能提供正常服务的攻击手段都属于拒绝服务攻击的范畴。具体而言,拒绝服务攻击是指攻击网络协议实现的缺陷或通过各种手段耗尽被攻击对象的资源,使得被攻击计算机或网络无法提供正常的服务,直至系统停止响应甚至崩溃的攻击方式16J。DoS攻击的服务资源包括网络带宽,文件系统空间

3、容量,开放的进程或者允许的连接等。DoS攻击的关键在于所达到的效果:延迟或者阻碍合法的用户使用系统提供的服务,对关键性和实时性服务造成的影响最大。DoS攻击与其他的攻击方式相比,其独特性在于DoS利用系统向外提供的服务进行攻击I71。目前,研究人员已经达成共识,DoS攻击已经成为Intemet稳定运行的主要威胁【8】。一方面,目前已经出现了许多使用方便的DoS攻击工具,这使发动攻击变得相当容易。另一方面,目前还没有有效的防范手段,也很难对攻击者进行追踪。因此,在可以预见的未来,DoS/DDoS攻击将成为

4、Internet中最主要的安全问题。DoS攻击基本过程如图2—1所示,攻击者利用TCP建立连接的三次握手机制【9】,先向受害者发送大量带有虚假地址的请求,受害者发送回复信息后等待回传信息。由于是伪造地址,所以受害者一直等不到回传信息,分配给这次请求的资源就始终不被释放。当受害者等待一定时间后,连接会因超时被切断,此时攻击者会再度传送一批伪造地址的新请求,这样反复进行直至受害者资源被耗尽,最终导致受害者系统瘫痪。臼受害者图2.1DoS攻击的基本过程DDoS攻击是指采用分布、协作的大规模的DoS攻击方式,联

5、合或控制网络上能够发动攻击的若干主机同时发动攻击,制造巨大的数据流流入欲攻击的目硕十学位论文第二章IP追踪技术研究与分析标,消耗网络带宽或者系统资源,致使目标主机的服务请求极度拥塞无法提供正常的网络服务。DoS/DDoS攻击过程一般包括以下几个步骤:准备阶段,构建攻击网,实施攻击。文献【10]给出了构造一个DoS/DDoS攻击网络的详细过程。相关研究表明:网络蠕虫的传播速度极快,几分钟内就能完成对Internet上所有易感染主机的入侵u¨。因此近几年网络蠕虫病毒的肆虐大大加速了DoS/DDoS攻击的准备

6、过程。具体攻击过程可以参考文献【101,这里不再详细介绍。DoS攻击的特点决定了防御DoS攻击是一件非常困难的事情,到目前为止还没有完善的防御措旌。如果从DoS攻击的过程来分析,可以从几个方面来防范DoS攻击:首先是在DoS攻击发生时能够迅速进行攻击检测,其次是设法减轻DoS攻击的危害,最后是在攻击过程中或者攻击结束后进行攻击源追踪和标识。这几方面必须协同工作才能取得最佳的防范效果。1.DoS攻击的检测技术也和其他攻击检测技术一样分为异常检澳I](AnomalyDetection)和误用检;!f)!O(

7、MisuseDetection)【121。如Mirkovic等提出的D.WARDll3J就是通过报文的不对称来检测攻击。何慧等【14】提出基于相似度的检测方法。Carl等115】对DoS攻击的上述检测方法作了较详细的综述,这里就不再一一展开。2.减轻DoS攻击危害的目的主要在于缓解DoS攻击对受害者的影响,可以采取两种方法达到此目的。一是过滤攻击性数据流,二是增强受害者的容忍性。(1)攻击过滤攻击过滤是指在攻击发生时对攻击性流量进行过滤。Ferguson等提出的入口过滤f16l(IngressFilte

8、ring)以及Park和Lee提出的基于路Eh的包过滤策略RDPF[17】(Route.basedDistributedPacketFiltering)都属于攻击过滤策略,具体可参考上述文献。(2)增强受害者的容忍性这类方法的目的是增强受害者在受到攻击时的承受能力。这类方法是终端系统最广泛使用的方法。包括随机释放,SYNcookie,SYNcache[18】,以及ClientPuzzles[191。除了以上方法外,缩短TCP握手的超时设置、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。