一种DDoS攻击的分布式检测与防御模型研究与设计(导师检查)

一种DDoS攻击的分布式检测与防御模型研究与设计(导师检查)

ID:45764295

大小:368.17 KB

页数:57页

时间:2019-11-17

一种DDoS攻击的分布式检测与防御模型研究与设计(导师检查)_第1页
一种DDoS攻击的分布式检测与防御模型研究与设计(导师检查)_第2页
一种DDoS攻击的分布式检测与防御模型研究与设计(导师检查)_第3页
一种DDoS攻击的分布式检测与防御模型研究与设计(导师检查)_第4页
一种DDoS攻击的分布式检测与防御模型研究与设计(导师检查)_第5页
资源描述:

《一种DDoS攻击的分布式检测与防御模型研究与设计(导师检查)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、一种DDoS攻击的分布式检测与防御模型研究与设计第一章绪论本章首先介绍课题的研究背景及意义,接着阐述了研究现状,然后分析了分布式拒绝服务攻击检测与防御在整个网络安全小的地位和作用,最后说明了论文的研究内容及论文的章节安排。1.1研究背景及意义随着Internet的迅猛发展,各种基于Internet的新业务和应用不断涌现,人们对Internet的依赖性也不断增强,这使得Internet担当起重要的公共基础设施的责任,人们在尽情享受Internet带来的方便的同时,也正在面临着安全威胁。Internet的安全威胁主要来自渗入威胁(如假冒、旁路控制、授权侵犯等)、植入

2、威胁(如特洛伊木马、陷阱门等)、病毒、拒绝服务等。入侵者利用网络或系统漏洞,大肆对冃标主机或网络进行各种破坏活动,或盗取机密信息,安装后门程序,或大量消耗目标主机或网络的系统资源或带宽,导致目标主机或网络不堪重负,甚至瘫痪,无法提供正常的服务等。因此,网络安全问题是亟待解决的重要问题。由于分布式拒绝服务(DistributedDenialofservice,DDoS)易于实施、难于防范、破坏力大,因而在攻击中被广泛使用。DDoS攻击一般利用Internet屮使用的TCP/IP协议的固冇不足或服务程序设计屮存在的一些缺陷,通过控制大量分布在不同网络的傀儡机,在短时

3、间内对目标主机或网络发起大量请求的方法,企图大肆占用口标主机或网络的系统资源或网络带宽,致使口标主机或网络不堪重负甚至瘫痪,使廿标主机或网络无法提供正常的服务,造成合法用户不能访问和使用该服务。这是一种危害极大的网络攻击,己经成为当MInternet全的头号威胁。DDoS攻击最早出现在1999年8月,明尼苏达大学一台服务器遭到DDoS攻击,导致系统服务中断2天。接着在2000年2J],yahoo>Buy.com>eBay、Amazon>CNN、Sina等著名网站遭受大型DDoS攻击,造成了这些网站瘫痪长达数小时,造成的经济损失高达12亿美元以上2001年5月,由

4、于8万中国大陆网民潮水登录美国白宫网站而导致其瘫痪。2002年10月21日下午5时左右,因特网的核心——位于美国、瑞典、英国、日本等国家和地区的13个根名服务器遭受了有史以来规模最大、攻击方式最复杂的一次DDoS攻击,整个攻击横跨全世界,规模巨大,并持续了1小吋左右。2006年4月16日下午2时,国内各犬门户网站、Google中文搜索引擎以及部分专题网站发生了大面积的网络瘫痪现象,专家称这次突如其来的网络瘫痪是由于因特网受到大规模的DDoS攻击所导致。除了这些著名的DDoS攻击事件外,国内外还冇许多遭受DDoS攻击而产生了巨大破坏的事件⑵。以上所列的只是DDoS

5、攻击的一个缩影,诸如此类的事件在网络或者是报刊杂志上层出不穷。从DDoS攻击事件可以看出,即使是具有雄厚技术支持的高性能站点也逃不过DDoS攻击的厄运。出此口J见,DDoS攻击已经对因特网构成了巨大威胁。如何及早检测出DDoS攻击,采用有效的防御成为网络安全领域研究的重点与热点。虽然国内外针对DDoS攻击已经进行了大量的研究,但目前仍然没有一个有效的解决方案。本文正是在这种背景下通过对DDoS攻击的原理、检测方法、现有防御方法进行深入分析的基础上,提出了一种DDoS攻击的分布式检测与防御模型。1.2DDoS攻击的研究现状自从1999年8刀发生了笫一次大规模DDo

6、S攻击以来,这种新的攻击形式已引起了人们的注意,人们对DDoS攻击检测与防御展开了深入研究。1999年11月CNCERT/CC发表了Distributed-SystemsIntruderToolsWorkshop的报告⑶全面阐述了DDoS攻击问题,详细分析了DDoS的原理,并从预防、检测、响应三个方面阐述了针对DDoS攻击的短期、长期解决方案。口前,对DDoS攻击,从防御、检测、响应到追踪,国内外已经有了非常多的办法和理论。较典型的有:(1)DDoS攻击文献⑷对各种典型的DDoS攻击工具(TrinOO.TFN、Stacheldraht>TFN2K、Shaft)做

7、了详细的分析,这样既为DDoS攻击的防御提供了重要参数,同吋也使攻击者能进一步改进攻击工具。文献⑸屮对DDoS攻击工具做了理论性的全面评价,并给岀了针对DDoS攻击的网络入侵检测规则,为防御提供了依据。文献⑹对DDoS攻击建立了基于Teamwork模型和形式语法模型,并进行了模拟。(2)DDoS防御FelixLau等对DDoS攻击的特征、攻击的方法进行研究后,于2000年10月提出了几种防御策略凹:路由器过滤、无效IP广播、安全补丁、关闭未使用的服务及入侵检测。这些方法都要求用户具有一定的安全意识和安全防护经验,但是对于大量增加的Internet新手来说,难以实

8、施。2001年11月,D

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。