小议基于因特网控制消息协议的反向追踪技术研究

小议基于因特网控制消息协议的反向追踪技术研究

ID:34776232

大小:1.66 MB

页数:54页

时间:2019-03-10

小议基于因特网控制消息协议的反向追踪技术研究_第1页
小议基于因特网控制消息协议的反向追踪技术研究_第2页
小议基于因特网控制消息协议的反向追踪技术研究_第3页
小议基于因特网控制消息协议的反向追踪技术研究_第4页
小议基于因特网控制消息协议的反向追踪技术研究_第5页
资源描述:

《小议基于因特网控制消息协议的反向追踪技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、湖南大学硕士学位论文基于因特网控制消息协议的反向追踪技术研究姓名:张婵申请学位级别:硕士专业:计算机软件与理论指导教师:徐红云20060325硕士学位论文摘要随着网络技术及其应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络安全问题显得越来越重要。拒绝服务攻击以其易实施、难以防范、难以追踪等特点成为最难解决的网络安全问题之一,给网络社会带来极大的危害。因此,研究拒绝服务攻击及其对策具有极其重要的意义。本文首先介绍了拒绝服务(DoS)攻击的定义、思想、发展趋势及DDoS的攻击过程。接着,介绍了DoS攻击分类以及攻击对策的研究,就有关DoS攻击反向追踪问题进行了详细介绍,并对几种反

2、向追踪算法进行了比较。然后对ICMP反向追踪(iTrace)方案进行了深入的研究,分析了它的各种潜在问题。针对现有方法中iTraee信息中标记的IP地址或相关信息导致重构完整攻击路径需要过多的数据包并且计算量大的问题,本文提出了在iTrace分组中重新编码的方案。该方案可在较短的时间内推算出主要攻击路径,显著减少路径重构时对数据包的需求量,从而可以使受害者可以更快捷地追踪到攻击源,为受害者尽快响应攻击、减少攻击带来的损失创造了条件。针对现有目的驱动iTrace方案中攻击者通过篡改路由表的设置来干扰受害者进行追踪的安全隐患,本文提出了基于流量分类的iTrace方案。该方案通过依据目的位的

3、值将接收流量分成目的流和正常流,并分别对这两类流量基于不同的概率实行iTrace方案,从而可以确保在获得原方法同等的性能的基础上,解除原方案中存在的安全隐患。关键词:拒绝服务攻击;分布式拒绝服务攻击;ICMP厦向追踪;基于因特网控制消息协议的反向追踪技术研究Withthedevelopmentofnetworktechnologyandapplication,moreandmorehacker’Stoolsandnetworkattackmeasuresareappearing.Atthesametime,networksecuritybecomesincreasinglyimport

4、ant.Denialofserviceattackisamongthehardestsecurityproblemstoaddress,becauseitiseasytolaunch,butdifficulttodefendandtrace,whichmakesitbringsgreatdangertonetworksociety.So,doingresearchonDoSattackanditscountermeasuresarenotonlychallengingbutalsoveryimportant.ThispaperfirstintroducesDoS’Sdefinition

5、,thought,trendofdevelopmentandcourseofDDoS’Sattack.Then,itpresentstheclassificationofDoSaRackanditscountermeasures.Andseveralschemesfortracebackarereviewedandcompared.Meanwhile,theICMPtracebackschemeisdiscussedindetailandvariouspotentialproblemsofthatareanalyzed.Inthispaper,inexistingiTraceschem

6、es,routers’IPaddressareembeddedintoiTracemessages,whichresultsintoomanypacketsneededandcalculatingcomplexitygreattoreconstructthepath.Therouternumberingschemesaregiven,whichtakesfewerpacketstoreconstructtheattackpath,anditreconstructsthemainattackpathinshortertime.Thusthevictimcouldrespondtoatta

7、ckmorepromptlyandreduceattackdamage.Incontrasttoexistingintention—driveniTracescheme,iTraceschemebasedontrafficclassificationisproposedinthispaper.Itclassifiesincomingtrafficintointentiontrafficandregulartrafficbasedontheval

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。