收藏本站
《北京邮电大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

IP网络溯源方法及协作模式相关技术研究

阎冬  
【摘要】:随着互联网的飞速发展,越来越多传统的办公方式和生活方式被便捷、开放、高效的网络应用所代替,很多关键的核心业务也被互联网应用技术所代替。因此,互联网中的安全问题就越来越引起了人们的关注。其中,拒绝服务攻击是主要入侵方式之一,极大地威胁着互联网的安全。这种入侵方式的发生主要是由于TCP/IP协议中固有的设计缺陷和互联网开放的设计原则,使得数据包中包含的源地址有可能是伪造的。当受害者受到入侵时,其无法可信地找到入侵的发起者。为了抵御这种入侵,研究人员提出了多种安全措施。IP溯源是非常重要的组成部分,它通过特殊的方式记录数据包的状态信息。当受害者受到入侵时,可以重构出攻击路径,可信地找到入侵源,从而阻止正在发生的入侵行为。因此,IP溯源方法对于抵御拒绝服务攻击具有重要的作用,也是网络安全研究的热点之一。 围绕拒绝服务攻击的IP溯源问题,基于当前IP溯源领域的研究现状和发展趋势的分析,本文首先对拒绝服务攻击中最主要的形式进行阐述,主要包括洪泛式拒绝服务攻击和单包式拒绝服务攻击,对它们不同的入侵目标和入侵特点等方面进行分析;然后对不同IP溯源方法的特点和适用范围进行研究,分析它们各自的优缺点,对已有方法中溯源精确性、溯源开销、路径重构时间等重要的性能进行深入的研究,并提出相关的解决方法;最后,针对性的提出IP溯源中的协作化方法,能够提高现有溯源系统的实用性。本文的主要工作和贡献可以归纳为以下几个方面: 1.提出基于标记概率自适应调整的概率性数据包标记溯源方法。针对现有解决洪泛式拒绝服务攻击的数据包标记溯源方法实用性较差、重构路径时速度慢、进行溯源时未考虑路由器自身负载等缺点,本文提出两阶段的标记概率自适应调整的数据包标记方法。第一个阶段针对重构路径速度慢的缺点,设计了路由器根据其在数据包传输路径的不同位置动态调整标记概率的方法。为避免路由器在自身负载已经较大的情况下进行溯源任务而导致过载,设计了第二阶段标记概率调整方法,根据当前路由器负载情况动态调整标记概率。实验结果表明,与已有方法相比,本方法重构路径时间短,而且避免了路由器出现过载的情况。 2.提出基于路径确认机制的低存储开销混合式溯源方法。针对已有的面向单包式拒绝服务攻击的溯源方法中可能构建错误攻击路径,存在的存储开销巨大等错误,本文首先提出一种数据包摘要路径确认机制,有效地避免了错误路径的产生;其次,借鉴了混合式溯源方法的思想,改进已有的编码策略,使所需的存储开销进一步减小。数学分析和实验结果证明,本文所提方法在存储开销,重构路径中错误节点数方面都有了较大改进。 3.面向溯源系统的不同层面提出相应的协作化方法。针对现有的溯源系统中,实体间缺乏协作交互,可能会造成局部过载,以及不能应对愈发复杂的拒绝服务攻击等一些缺点,本文设计了三层溯源协作框架,从系统级、构件级和方法级三个不同的层面进行协作交互。当某个溯源路由器出现负载较大等异常情况时,协作框架选择合适的方法进行交互协作,在避免其过载的同时,可以顺利完成溯源任务。实验结果表明,本文提出的协作化方法可以保证路由器保持较高的数据包转发率,较低的丢包率,并且可以有效避免局部过载的情况。
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2012
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前1条
1 闫巧,吴建平,江勇;网络攻击源追踪技术的分类和展望[J];清华大学学报(自然科学版);2005年04期
中国博士学位论文全文数据库 前1条
1 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年
【共引文献】
中国期刊全文数据库 前10条
1 蔡茂荣,陈波,陈强;分布式入侵检测体系结构研究[J];兵工自动化;2003年02期
2 黄鑫,尹宝林;多层次多策略的分布式网络信息过滤系统模型[J];北京航空航天大学学报;2003年10期
3 李平,黄迪明;基于智能体的自适应入侵检测系统[J];成都信息工程学院学报;2004年04期
4 崔蔚,徐铁钢,韩卫华,郝军;主机网络安全防护技术的研究与应用[J];成都信息工程学院学报;2005年02期
5 李信满,赵宏;高速网络环境下的网络入侵检测系统[J];东北大学学报(自然科学版);2002年07期
6 周海刚,肖军模;一种基于移动代理的入侵检测系统框架[J];电子科技大学学报;2003年06期
7 赵丽平,解绍锋,李群湛,陈小川;基于多智能体的电气化铁道电能质量监控系统[J];电网技术;2004年24期
8 唐宁,崔文博,庞志鹏;入侵检测系统中的智能性方法研究[J];广东通信技术;2004年10期
9 李培;刘晓燕;李燕杰;;基于移动Agent的分布式入侵检测系统[J];广西大学学报(自然科学版);2005年S2期
10 杜瑞忠,刘迅芳,刘振鹏;基于Agent的分布式入侵检测系统[J];河北大学学报(自然科学版);2004年03期
中国重要会议论文全文数据库 前8条
1 李培;李燕杰;刘晓燕;;基于移动Agent的分布式入侵检测系统[A];广西计算机学会2004年学术年会论文集[C];2004年
2 李培;李燕杰;刘晓燕;;基于移动Agent的分布式入侵检测系统[A];广西计算机学会——2004年学术年会论文集[C];2004年
3 李云霞;郑宏;李平;;基于遗传算法的自适应入侵检测系统研究[A];2005中国控制与决策学术年会论文集(下)[C];2005年
4 王新生;李彦辉;张颖;;基于代理的分布式入侵检测系统模型的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年
6 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
7 高峰;沈雪勤;;基于Agent的网络入侵检测的研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
8 杨永健;李天博;杨晓慧;;基于Magician平台的主动入侵检测模型[A];第七届青年学术会议论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 刘培顺;判决PN机理论及其在入侵检测中的应用[D];西南交通大学;2005年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
3 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
4 姜建国;分布式入侵检测系统与信息融合技术的研究与实践[D];四川大学;2003年
5 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
6 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
7 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
8 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年
9 赵丽平;基于Multi-agent的电能质量监控网络的研究[D];西南交通大学;2006年
10 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
中国硕士学位论文全文数据库 前10条
1 田生文;基于数据挖掘的网络入侵检测系统研究[D];青岛大学;2005年
2 邹一新;基于移动Agent的入侵检测系统[D];西北工业大学;2005年
3 雷雁;基于多Agent的网络入侵检测系统的研究[D];南京信息工程大学;2005年
4 王永彪;入侵检测系统的研究和实现[D];武汉理工大学;2005年
5 张凡;基于移动Agent的分布式网络管理与入侵检测系统的研究与实现[D];西北大学;2002年
6 杨毅坚;主动防火墙系统及其网元化管理的研究[D];华中师范大学;2002年
7 于泠;网络攻击的有效防范技术研究[D];南京师范大学;2002年
8 张波云;基于自治代理的网络安全漏洞检测系统设计与实现[D];湖南大学;2002年
9 陈霖;基于企业网的入侵检测系统的研究与设计[D];电子科技大学;2002年
10 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
【二级参考文献】
中国期刊全文数据库 前10条
1 郭代飞,杨义先,胡正名;基于大规模网络的自适应入侵响应模型研究[J];北京邮电大学学报;2004年01期
2 乐晓波,陈黎静;Petri网应用综述[J];长沙交通学院学报;2004年02期
3 李炅,山秀明,任勇;网络安全概述[J];中国工程科学;2004年01期
4 李小勇,刘东喜,谷大武,白英彩;可控网络攻击源追踪技术研究[J];计算机研究与发展;2003年06期
5 宋华,戴一奇;一种用于内容过滤和检测的快速多关键词识别算法[J];计算机研究与发展;2004年06期
6 诸葛建伟,徐辉,潘爱民;基于面向对象方法的攻击知识模型[J];计算机研究与发展;2004年07期
7 陈训逊,方滨兴,李蕾;高速网络环境下入侵检测系统结构研究[J];计算机研究与发展;2004年09期
8 褚永刚,魏战松,杨义先,胡正名;代理技术在大规模分布式入侵检测系统的应用研究[J];计算机工程与应用;2004年06期
9 王文奇,李伟华,史兴键;基于主机防御DOS攻击的算法及其实现[J];计算机工程与应用;2004年12期
10 李雪莹,刘宝旭,许榕生;字符串匹配技术研究[J];计算机工程;2004年22期
【相似文献】
中国期刊全文数据库 前10条
1 叶国建,安红;务实看待校园网络建设[J];教育信息化;1999年S1期
2 李东生;URL TCP与ISP——计算机是怎样和网络连接的(三)[J];传媒;2000年09期
3 王海瑞,宁炳功;Omron PLC网络技术的研究及其应用[J];计算机自动测量与控制;2001年04期
4 汪超;刘春根;;浅谈非线性新闻制作网络的安全问题[J];电视工程;2003年02期
5 林嘉;屏保也能自动注销[J];电脑应用文萃;2004年05期
6 黄家贞;用按键精灵实现快速操作[J];电脑迷;2004年07期
7 黄君;如今上网无“线”自由[J];电脑技术-HELLO-IT;2005年04期
8 赵明斌,崔红飞;APA(r) eosEye~(TM)易视桌面监控审计系统在制造型企业中的应用[J];河南科技学院学报(自科版);2005年02期
9 陈春芳;Thin-Client/Server架构在图书馆中的应用[J];韶关学院学报;2005年09期
10 郭刚;;网络出故障 网卡检查不能忘[J];计算机与网络;2006年17期
中国重要会议论文全文数据库 前10条
1 王勇;辜晓东;赵静;;对突破网络审查之技术及软件的总结与思考[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 蒋小勇;;加强产品数据包管理,提高质量保证能力[A];质量——持续发展的源动力:中国质量学术与创新论坛论文集(上)[C];2010年
3 柯耀宏;荆一楠;;高速网络数据包新捕获方法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 吴永忠;韩江洪;;蓝牙基带层数据包类型简析[A];全国第十四届计算机科学及其在仪器仪表中的应用学术交流会论文集[C];2001年
5 张少波;刘明;贾晓静;朱卫东;;数据包分类算法研究与设计[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
6 夏娜;冯如吉;;WSNs中基于SA的数据包长优化算法[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
7 王宁;;追踪定位技术研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
8 成彬;杨毅;陈志宾;;网络安全计费管理策略研究[A];中国自动化学会全国第九届自动化新技术学术交流会论文集[C];2004年
9 王强;杨琳;;几个局域网测试命令技法[A];黑龙江省烟草学会第五次会员代表大会暨2004年学术年会专刊[C];2004年
10 邓金鹏;;网络监控系统的设计与实现[A];创新沈阳文集(A)[C];2009年
中国重要报纸全文数据库 前10条
1 本报记者 郑劭清 驻山西记者 冯建芳;网络连接乡村 流通开拓三晋[N];中华合作时报;2005年
2 丰兴汉陈鹏;南阳打造“种业硅谷”[N];农民日报;2008年
3 郑烨;AT&T 业务在变革中延伸[N];网络世界;2006年
4 本报通讯员 施潇潇 郭璟 魏滴滴;67小时网络大救援[N];中国民航报;2011年
5 河北 刘红光;数据包为何只发不收[N];电脑报;2005年
6 记者 李夏艳;网随人动[N];网络世界;2011年
7 ;富士施乐DocuPrint C525A提供网络连接[N];电脑商报;2005年
8 ;美国工厂拥抱IP[N];网络世界;2004年
9 广东 潘邦文;迅驰笔记本之间的无线连接[N];电子报;2006年
10 ;Scarborough:美国宽带覆盖率5年来提高300%以上[N];人民邮电;2008年
中国博士学位论文全文数据库 前10条
1 阎冬;IP网络溯源方法及协作模式相关技术研究[D];北京邮电大学;2012年
2 徐伟;TCP协议的性能建模研究[D];中国科学技术大学;2012年
3 肖湘蓉;无线传感器网络流式数据安全研究[D];湖南大学;2010年
4 樊玮虹;基于机器人群的主动传感器网络的建模、规划与控制[D];国防科学技术大学;2011年
5 夏铮;基于图和网络的学习算法及其在系统生物学中的一些应用[D];浙江大学;2009年
6 闵勇;多尺度复杂生物网络的建模与分析[D];浙江大学;2010年
7 刘东毅;复杂一维波网络的稳定性[D];天津大学;2010年
8 赵旭;中国银行业效率研究[D];浙江大学;2001年
9 王拥军;大动态延迟范围全光缓存器的研究[D];北京交通大学;2009年
10 周庆瑞;IEEE1394链路层控制芯片IP核的开发及IEEE1394总线可靠性的研究[D];中国科学院研究生院(空间科学与应用研究中心);2008年
中国硕士学位论文全文数据库 前10条
1 陈博;MOST网络主控制器的设计与实现[D];吉林大学;2010年
2 沈武;Ad hoc网络中的密钥管理研究[D];河南大学;2010年
3 王琴琴;基于复杂网络的P2P系统模型及应用的研究[D];复旦大学;2010年
4 徐忠明;基于Hadoop的网络验证平台的研究[D];广东工业大学;2011年
5 杨李丹;P2P网络中基于超级节点监控的搭便车抑制模型[D];河北大学;2010年
6 蒲倩妮;基于P2P协议的僵尸网络的检测[D];电子科技大学;2011年
7 李玉玲;P2P网络中基于QoS的抑制搭便车策略研究[D];华中师范大学;2010年
8 陈磊;可信网络连接TNC的程序行为检测研究[D];太原理工大学;2010年
9 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年
10 罗旭东;基于元胞自动机的网络交通流研究[D];广西师范大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026