试论ddos防御系统关键技术的研究——防御策略的研究与实现

试论ddos防御系统关键技术的研究——防御策略的研究与实现

ID:34798534

大小:729.54 KB

页数:63页

时间:2019-03-11

试论ddos防御系统关键技术的研究——防御策略的研究与实现_第1页
试论ddos防御系统关键技术的研究——防御策略的研究与实现_第2页
试论ddos防御系统关键技术的研究——防御策略的研究与实现_第3页
试论ddos防御系统关键技术的研究——防御策略的研究与实现_第4页
试论ddos防御系统关键技术的研究——防御策略的研究与实现_第5页
资源描述:

《试论ddos防御系统关键技术的研究——防御策略的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、上海交通大学硕士学位论文DDoS防御系统关键技术的研究——防御策略的研究与实现姓名:廖凤兰申请学位级别:硕士专业:计算机应用技术指导教师:李小勇20070101DDoS防御系统关键技术的研究――过滤算法的研究摘要拒绝服务攻击(DoS),特别是分布式拒绝服务攻击(DDoS)已经成为网络服务甚至是网络本身的一个巨大威胁。通常,攻击者通过控制数量巨大的攻击源发送无用数据来发动分布式拒绝服务攻击,被攻击者的网络服务因为主机或网络资源被消耗完而崩溃。如今攻击者通过流行操作系统的漏洞在非常多的计算机上传播蠕虫病毒来发动攻击,从而使得分布式拒绝服务攻击的危害更加巨大。DDoS

2、的防御面临技术和社会方面的挑战。技术方面的挑战来源于DDoS攻击本身的复杂性,而社会方面的挑战则在于成功的防御需要牵涉到Internet各方面的利益。本文分析了DDoS防御所面临的挑战,并通过对现有防御方法的学习与研究,指出了现有方法的优点与不足。针对DDoS攻击的特点,提出了一种分阶段的防御模型,即第一阶段根据历史IP过滤(HIF),第二阶段提取攻击包特征规则,根据该规则进行进一步的过滤。实施基于IP源地址过滤的DDoS防御方法,在边界路由器上保留了以前正常访问网络的合法用户的IP,当路由器由于被攻击而过载时,防御系统将通过历史IP来过滤数据包。与其他防御方法

3、的不同在于,系统可以通过自学习来更新IP地址数据库(IPAddressDatabase,IAD),使得IAD更加精确和完善,而且确保大多数合法用户的数据包能够及时地通过路由器。III在第二阶段中对剩余的包进行分析,提取出攻击包的特征,再进行过滤。这样就能够使源IP不在IAD中的正常流量也能够通过。从而有效地防御DDoS攻击。系统的实验结果表明系统在防御DDoS攻击的有效性,而且响应速度较快。关键词:网络安全,拒绝服务,分布式拒绝服务,基于历史IP过滤,IP地址数据库IVStudyofKeyTechnologyofDDoSDefenseSystem--Studyo

4、fFilteringAlgorithmAbstractTheDenialofServiceattack,especiallytheDistributeddenialofservice(DDoS)attackisagravethreattoInternetservicesandeventothenetworkitself.Generally,attackerslaunchDDoSattacksbydirectingamassivenumberofattacksourcestosenduselesstraffictothevictim.Thevictim'sserv

5、icesaredisruptedwhenitshostornetworkresourcesareoccupiedbytheattacktraffic.ThethreatofDDoSattackshasbecomeevenmoresevereasattackerscancompromiseahugenumberofcomputersbyspreadingacomputerwormusingvulnerabilitiesinpopularoperatingsystems.DDoSdefensefacesdifferentchallengesoriginatedfro

6、mtechnologyandsociety;therearemanytechnologydifficultiestoconquerandmanycompositequestionsfromsocietytosolve.Inthispaper,theprinciplesandcharacteristicsofDDoSattacksareanalyzed,thetoolsofDDoSattacksincommonusearediscussed.ThechallengeofDDoSDefenseisalsostudied.Withthestudyofexistedme

7、thodsofDDoSDefense,theadvantageaswellasthedisadvantageofthemethodsispointedout.AccordingtocharacteristicsofDDoSattacks,weintroduceapracticalschemetodefendagainstDDoSattackswhichimplementsintwophases.ThefirstisbasedonIPsourceaddressfiltering.Whileinthesecondstep,weanalyzethecharactero

8、fattackpacka

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。