试析ipv6下的ddos攻击源追踪研究

试析ipv6下的ddos攻击源追踪研究

ID:34819037

大小:3.17 MB

页数:60页

时间:2019-03-11

试析ipv6下的ddos攻击源追踪研究_第1页
试析ipv6下的ddos攻击源追踪研究_第2页
试析ipv6下的ddos攻击源追踪研究_第3页
试析ipv6下的ddos攻击源追踪研究_第4页
试析ipv6下的ddos攻击源追踪研究_第5页
资源描述:

《试析ipv6下的ddos攻击源追踪研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、西南大学硕士学位论文IPv6下的DDoS攻击源追踪研究姓名:黄平申请学位级别:硕士专业:计算机应用技术指导教师:李立新20090401西南大学硕士学位论文摘要IPv6下的DDoS攻击源追踪研究计算机应用技术专业硕士研究生黄平指导教师李立新副教授摘要随着互联网络技术及其应用的不断发展,大量的关键服务都开始通过网络来提供,网络的安全性和可用性显得越来越重要。(D)DoS攻击由于容易实施、难以防范、难以追踪等原因,已经成为网络中破坏性最大且最难解决的网络安全问题之一,对互联网的正常运行带来了极大的危害。‘(D)DoS因为利用了TC

2、P/母协议本身的漏洞,使攻击者可以用虚假的p源地址来发送数据包,从而达到隐藏自身的目的。如何在攻击者使用虚假口源地址的情况下,快速准确找到攻击者的位置,成为了应对攻击的关键问题,相应的地址追踪溯源技术也成为了研究的热点。目前,国内外对地址追踪的研究主要集中于口v4环境下,在对数据包源头的追踪方面提出了多种方案,如链路测试、ICMP追踪、数据包标记、覆盖网络等,这些方案都有各自的优点和不足之处,但随着口v4协议的局限在各个方面不断涌现,新的D、r6协议以其更优的特性将最终取而代之。IPv6即是“IntemetProtocolV

3、ersion6”的缩写,是IETF制定的用于取代现行口协议的下一代互联网协议。它在大大扩充网络地址空间的同时,还具有简化的报头和灵活的扩展、层次化的地址结构、即插即用的连网方式、网络层的认证与加密、服务质量的满足、对移动通信更好的支持等新特性。但IPv6协议由于发展不是十分成熟,仍然难免会遭到(D)DoS攻击,而目前提出的各种应对(D)DoS攻击的方案,都需要经过改进后才能够应用到IPv6网络中。确定包标记算法是利用边界路由器在数据包中写入的标记信息来定位攻击源的一种数据包标记技术。该方法可以用少量的数据包来对攻击源进行追踪

4、,服务提供商也不会因为执行这种算法而暴露内部网络拓扑结构,它能同时追踪上千个攻击者,并且易于实现。在Pv4下边界路由器标记的信息都是记录到数据包头部的标识符字段中的,但IPv6的数据包头中已经取消了标识符字段,所以现有的确定包标记算法不能直接部署在IPv6网络中。同时在确定包标记算法中没有认证措施,攻击者在控制了路由器(边界路由器或中间路由器)后,将伪造的虚假地址或其它正常节点的地址作为标记信息写入包头中,使受害者重构出错误的入口地址而导致追踪失败。本文对现有的确定包标记算法做出改进,使之能够移植到口V6网络环境中,并将IP

5、v6协西南大学硕士学位论文摘要议的特点和数字签名方案相结合,提出了一种IPv6环境下基于身份逐跳认证的确定包标记算法,彻底解决了标记欺骗问题,只要一个数据包就能迅速准确地定位攻击源位置,且可以高效应对DDoS攻击。关键词:IPv6基于身份认证确定包标记IP追踪DDoS攻击西南大学硕七学位论文AbstractAResearchonTracebackingDDoSAttackSourcesinIPv6Major:ComputerApplicationTechnologySupervisor:AssociateProf.LiLix

6、inMasterCandidate:HuangPingAbstractWiththeincreasingdevelopmentofInternettechnologyanditsapplications,alargenumberofkeyservicesareprovidedthroughnetwork,sothesecurityandavailabilityofnetworkbecomeincreasinglyimportant.(D)DoS(DistributedDenialofService)attackhasbeco

7、meoneofthemostdevastatingsecurityissuesthatishardtoresolve,forthiskindofattackiseasytomake,difficulttopreventandtraceback,andotherreasons.ItdoesgreatharmtothenormaloperationofIntemet.DuetousingloopholesofTCP/IPprotocolitself,fD)DoSallowsattackerstousefalseIPSourceA

8、ddressestosendpackets.Asaresult,attackercanachievethepurposeofhidingthemselves.Ithasbecomethekeyissuetolocateattackersquicklyandaccuratelywhenthe

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。