试析ipv6下确定性包标记反向追踪

试析ipv6下确定性包标记反向追踪

ID:34822009

大小:5.70 MB

页数:66页

时间:2019-03-11

试析ipv6下确定性包标记反向追踪_第1页
试析ipv6下确定性包标记反向追踪_第2页
试析ipv6下确定性包标记反向追踪_第3页
试析ipv6下确定性包标记反向追踪_第4页
试析ipv6下确定性包标记反向追踪_第5页
资源描述:

《试析ipv6下确定性包标记反向追踪》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、太原理工大学硕士学位论文IPv6下确定性包标记反向追踪姓名:王旻申请学位级别:硕士专业:计算机应用技术指导教师:任新华20080501太原理工大学硕七研究生学位论文lPv6下确定性包标记反向追踪摘要随着互联网的快速发展和广泛应用,网络技术的发展也园新月异。电子商务、网上银行等网络应用在为人们提供了便捷服务的同时也带来了更多的安全问题。特别是网络入侵行为给用户带来的影响和损失越来越大。所以网络信息安全技术的研究显得日益迫切。近几年来,DoS(DenialofService)攻击,尤其是DDoS(DistributedDenialofService)攻击

2、,给互联网带来了很大的冲击,造成了极其恶劣地影响,而且每年此类攻击仍在以近50%的速度增长。另一方面,(D)DoS的防治是相当困难的,因为它利用了TCP/IP协议本身的漏洞,使攻击者可以使用虚假的IP源地址发送数据包,这样即使受害者得到攻击包仍然无法找出傀儡主孝几或者真正的攻击者,从而减轻甚至制止攻击行为。因此如何得到数据包的源头,即IP反向追踪问题,便引起了各界的广泛关注。目前,国内外的研究集中在IPv4下数据包的攻击路由追踪算法方面。研究人员提出了多种追踪方案,如链路测试、数据包记录、ICMP追踪、数据包标记、覆盖网络等,这些方案都存在各自的优缺

3、点。因为协议的区别要在IPv6网络上实现那些技术就必须作出修改。IPv6协议是“互联网协议第六舨”的缩写。在设计IPv6时/{、=仅仅扩充了IPv4的地址空间,而且对原IPv4协议在礤报头格式、p地址分配方式、路由协议、域名解析、自动配置和安全等方面都进行了重新考虑,做了大量改进。但是,IPv6网络还处于实验阶段,而且有很大可能会发生DDoS攻击。确定性包标记技术是利用边界路由器写入数据包中的标记信息来识别攻击源的。该方案可以用很少的数据包来追踪攻击。另外,服务提供商不会在执行这种方案的时候暴露内部网络拓扑。在IPv4下标记信息~般是写到数据包头的标

4、识字段中的,但IPv6的数据包头中已经没有了标识字段。所以,现有的确定性包标记技术不适用于IPv6网络。本文对现有的确定性包标记技术徽出改进,使之能够在IPv6网络环境中得到应用。并且避免了IPv4下该方案的若干缺点,同时只要⋯个数据包l太原理工大学硕士研究生学位论文就足够识别攻击来源。本文还提出一种基于小数据包阂值的自适应标记策略,动态的进行数据包标记,可显著减少边乔路由器的计算时闻。关键词:IPv6,确定性包标记,礤反向追踪,DDoS攻击嚣太原理工大学硕士研究生学位论文IPv6TRACEBACKWITHDETERMINISTICPACKETMAR

5、KD寸GABSTRACTWiththeprogressandwidelyuseofInternet,networktechnique’Sdevelopmentchangequickly.MoreandmoresecurityissuesbroughtaswellasconvenientserviceprovidedbyInternetapplications,suchasE—businessandE—bank.Especiallynetworkintrusionbehaviorsbroughtincreasinginfluenceandloss.Th

6、erefore,theresearchofnetworkinformationsecuritytechnologylooksinstancy.Recentyears,DenialofServiceattacks,especiallyDistributed疏ofServicegiveastrongimpacttOIntemet.Itmakesbadlyaffectandstillriseattherateof50%annually.Ontheotherhand,(D)DoSattackishardtoprevent.Becauseitexploitsa

7、fundamentalweaknessintheTCP/IPProtocolandattackerCantransmitdatagramemployspoofedIPsourceaddress.Sovictimunablefredoutthezombieorrealattackerevenifhereceivedtheattackpackets,consequentlylightenorstopattackbehavior.ThereforetheproblemofhowtOidentifythesourceofpackets,calledIPtra

8、ceback,gotabroadattentionofallcircles.Atpresent,theres

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。