收藏本站
《河北大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

基于用户信誉值防御DDoS攻击的协同模型

朱宏涛  
【摘要】:当前Internet技术已经应用到各个行业和领域,计算机网络一开始是用做科学研究的,但是现在已经广泛应用于各种商业活动中,这样就使得这种开放互联的计算机网络面临着巨大的安全问题。拒绝服务攻击DoS(Denial of Service)和分布式拒绝服务攻击DDoS(Distributed Denial of Service)由于其本身的特点已经成为网络服务及网络本身的一个巨大且严重的威胁,每次这类网络异常事件的发生都给整个社会造成了巨大经济损失。因此,为了保障网络正常的工作和运行,针对大规模分布式拒绝服务攻击和蠕虫攻击进行实时的检测和提前的预警是十分必要的。 对于分布式拒绝服务攻击的检测和防御主要面临社会和技术两方面的挑战。来自社会方面的挑战则是在于要想成功的检测和防御DDoS攻击需要牵涉到Internet各方面的政治、经济和社会利益等。,而技术方面的挑战主要来自于DDoS攻击TCP/IP协议自身特点的复杂性 本文模型在路由器端和服务器端协同工作来收集用户的行为信息。模型在路由器端对用户的数据流进行粗粒度的检测,过滤非法用户,并且在路由器端融合其他服务器收集的该用户信誉值,从而得到更完整,准确的用户行为信息。模型还利用边界路由器在AS(自治域)网络的边界处对用户数据进行“出口过滤”处理,从而降低了攻击者伪造IP源地址的能力;在服务器端再对用户的数据流进行细粒度检测,检测出恶意的狡猾攻击和低流量攻击;最后量化计算出用户的信誉值,从而利用用户的信誉值来区分合法用户和恶意用户,并根据用户信誉值的大小来安排他们访问请求的优先级顺序。 最后通过实验表明本文提到的CDDACR模型能实时地识别和防御DDoS攻击,并且在异常发生时有效地阻止服务器被攻击的可能性,最大限度地保护网络资源不受损害。
【学位授予单位】:河北大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 揣迎才;基于Agent的DDoS协同防御仿真研究[D];解放军信息工程大学;2013年
【参考文献】
中国期刊全文数据库 前10条
1 吕志军,郑璟,黄皓;高速网络下的分布式实时入侵检测系统[J];计算机研究与发展;2004年04期
2 王永利;徐宏炳;董逸生;钱江波;刘学军;;分布式数据流增量聚集[J];计算机研究与发展;2006年03期
3 卫瑜,曾凡平,蒋凡;基于相似度分析的分布式拒绝服务攻击检测系统[J];计算机辅助工程;2005年02期
4 郝志宇,云晓春,张宏莉,陈雷;基于相似度的DDoS异常检测系统[J];计算机工程与应用;2004年35期
5 唐鹏;张自力;;基于信息熵的多Agent DDoS攻击检测[J];计算机科学;2008年03期
6 林白,李鸥,刘庆卫;基于序贯变化检测的DDoS攻击检测方法[J];计算机工程;2005年09期
7 杨嵘,张国清,韦卫,李仰耀;基于NetFlow流量分析的网络攻击行为发现[J];计算机工程;2005年13期
8 梁昇;肖宗水;许艳美;;基于统计的网络流量异常检测模型[J];计算机工程;2005年24期
9 洪敬风;段海新;姚淑珍;;一种防御DDoS攻击的IP源回溯方法[J];计算机工程;2006年08期
10 李爱国,覃征;滑动窗口二次自回归模型预测非线性时间序列[J];计算机学报;2004年07期
中国硕士学位论文全文数据库 前1条
1 林原;基于网络自相似性的DDOS攻击检测[D];电子科技大学;2002年
【共引文献】
中国期刊全文数据库 前10条
1 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
2 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
3 高超;王丽君;;数据挖掘技术在基于系统调用的入侵检测中的应用[J];鞍山科技大学学报;2006年01期
4 焦亚冰;;网络入侵检测系统研究综述[J];安阳工学院学报;2006年04期
5 姚俊章;余永;葛运建;;基于实时预测的传感器信号倍频算法[J];传感技术学报;2011年03期
6 袁浩;;基于量子粒子群的BP网络用于入侵检测[J];传感器与微系统;2010年02期
7 王文莉;侯丽敏;;基于邻域粗糙集的入侵检测[J];传感器与微系统;2010年06期
8 潘泽强;;校园网络的安全管理策略[J];长沙大学学报;2009年02期
9 刘嘉兴;文吉;;Ka频段混沌扩频测控系统的设想[J];电讯技术;2009年05期
10 刘勇;孙东红;陈友;王宛山;;基于主成分分析和决策树的入侵检测方法[J];东北大学学报(自然科学版);2010年07期
中国重要会议论文全文数据库 前10条
1 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 孔华锋;鲁宏伟;张辉;;电子商务中基于相似信任度的信任协商机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 王劲松;卢强;张洪豪;石凯;张龙;;大规模网络安全事件监控系统设计与实现[A];第26次全国计算机安全学术交流会论文集[C];2011年
4 彭志豪;李冠宇;;分布式入侵检测系统研究综述[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
5 孟军;张航黎;张建英;郭禾;;分布式数据流的渐增式聚集维护算法[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
6 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年
7 ;Multi-Agent Network Security Audit System based on Information Entropy[A];Proceedings 2010 IEEE 2nd Symposium on Web Society[C];2010年
8 王风宇;云晓春;曹震中;;多时间尺度同步的高速网络流量异常检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
9 马恒太;刘克龙;张楠;;特洛伊木马协作隐藏技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
10 陈曙晖;李化;苏金树;;一种高速网络内容审计系统[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
中国博士学位论文全文数据库 前10条
1 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年
2 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
3 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
4 王健;信息网络的三个共性特征相关问题研究[D];吉林大学;2011年
5 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年
6 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
7 朱小栋;基于扩展预测模型标记语言的数据流挖掘系统建模研究[D];南京航空航天大学;2009年
8 屠莉;流数据的频繁项挖掘及聚类的关键技术研究[D];南京航空航天大学;2009年
9 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
10 谢磊;无线传感器网络若干安全技术研究[D];解放军信息工程大学;2008年
中国硕士学位论文全文数据库 前10条
1 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
2 何晓冰;大规模网络流量异常预警技术研究[D];哈尔滨工程大学;2010年
3 王浩;NetFlow数据处理与异常检测研究[D];哈尔滨工程大学;2010年
4 张喆;基于NetFlow的网络安全事件获取技术[D];哈尔滨工程大学;2010年
5 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
6 张晓光;基于模式匹配的入侵检测系统应用研究[D];大连海事大学;2010年
7 姚兴;免疫原理在大规模分布式入侵检测系统中的应用研究[D];江西师范大学;2010年
8 陈晶;基于序列模式挖掘算法的入侵检测研究[D];华东师范大学;2011年
9 王子龙;基于流特征的恶意代码检测[D];天津理工大学;2010年
10 丁大伟;电子交易中软件运行时行为分析与预测[D];湖南工业大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 莫家庆;胡忠望;;DDoS攻击防御模型的仿真研究[J];北方工业大学学报;2011年03期
2 徐玉国;邱静;刘冠军;;基于复杂网络的装备维修保障协同效能优化设计[J];兵工学报;2012年02期
3 戴艳清;郭伟玲;;浅论信息资源共享系统的战略协同机制[J];国家图书馆学刊;2011年04期
4 朱晓姝;;OMNeT++仿真工具的研究与应用[J];大连工业大学学报;2010年01期
5 李穗平;;网络对抗技术及其发展趋势[J];电子工程师;2007年03期
6 闵锐;杨楚华;;防火墙协同防御技术研究[J];计算机安全;2008年02期
7 王滨;;一种基于DEVS的网络设备仿真模型[J];电子技术应用;2008年12期
8 刘茜萍;窦万春;蔡士杰;唐加山;;针对交互关系模型优化的协作式问题分配[J];电子学报;2007年02期
9 黄红兵;任传俊;金士尧;;基于涌现视角的类BitTorrent性能分析模型[J];电子学报;2010年02期
10 王亚康;郭晶;江汀;柴新代;;基于Agent的复杂系统建模与仿真研究[J];电子设计工程;2011年09期
中国硕士学位论文全文数据库 前3条
1 辛海滨;基于复杂网络的组织合作模型研究[D];山东师范大学;2012年
2 段倩;协同式网络安全防御机制的研究与实现[D];北京交通大学;2007年
3 孙向阳;基于NS2的DDoS攻防模拟系统研究与实现[D];国防科学技术大学;2008年
【二级参考文献】
中国期刊全文数据库 前10条
1 敖成龙,苏英,龚元明;基于相似度的复杂数据对象比较[J];北京理工大学学报;2003年05期
2 陈惠民,蔡弘,李衍达;自相似业务:基于多分辨率采样和小波分析的Hurst系数估计方法[J];电子学报;1998年07期
3 李德全,徐一丁,苏璞睿,冯登国;IP追踪中的自适应包标记[J];电子学报;2004年08期
4 邹柏贤,刘强;基于ARMA模型的网络流量预测[J];计算机研究与发展;2002年12期
5 李爱国,覃征;具有FIR突触的积单元神经网络预测时间序列[J];计算机研究与发展;2004年04期
6 张冬冬,李建中,王伟平,郭龙江;分布式复式数据流的处理[J];计算机研究与发展;2004年10期
7 许榕生,钱桂琼,杨泽明;宽带网下入侵检测系统的研究与探讨[J];计算机工程与应用;2002年10期
8 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
9 刘芳,陈泰伟,戴葵;分布式拒绝服务攻击预警系统的设计与实现[J];计算机工程;2001年05期
10 薛晋康,许士博,吴兴龙;基于流量分析的网络隐蔽通道检测模型[J];计算机工程;2002年12期
中国博士学位论文全文数据库 前1条
1 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
中国硕士学位论文全文数据库 前1条
1 薛丽军;分布式拒绝服务(DDoS)攻击检测与防护[D];电子科技大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期
2 罗新密;DDoS攻击防范策略研究[J];湖南商学院学报;2003年03期
3 曹玥,李晖,吕东亚;基于DDoS的TCP SYN攻击与防范[J];电子科技;2004年02期
4 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期
5 范斌;;一种基于数据融合的DDoS入侵检测系统的设计与分析[J];科技信息(学术研究);2007年28期
6 郝志宇,云晓春,张宏莉,陈雷;基于相似度的DDoS异常检测系统[J];计算机工程与应用;2004年35期
7 范斌;胡志刚;张健;;一种基于数据融合的DDoS入侵检测系统的设计[J];科技信息(学术研究);2007年32期
8 张乾;桑军;;Linux环境下基于正则表达式的DDoS防御研究[J];软件导刊;2010年02期
9 石景山;;利用路由器防御DoS攻击[J];福建电脑;2010年10期
10 李坤;;无线局域网DDoS攻击概述[J];科技广场;2010年08期
中国重要会议论文全文数据库 前10条
1 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
2 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年
3 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
4 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
8 查达仁;荆继武;林璟锵;;一种网络监控系统中的快速连接恢复方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 钟金;窦万峰;朱恩霞;;基于源的DDoS攻击的检测与防御技术[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
10 胡小勇;胡美珍;;数据挖掘式的入侵检测在数据库中的应用设计[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
中国重要报纸全文数据库 前10条
1 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
2 本报记者 宋家雨;对DDoS说不[N];网络世界;2005年
3 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
4 ;DDoS攻击[N];人民邮电;2010年
5 ;当DDoS遇到云计算[N];网络世界;2010年
6 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
7 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
8 记者 靳辉;DDOS有待手术式清洗[N];通信产业报;2008年
9 ;防御DDoS的六大绝招[N];网络世界;2002年
10 ;DoS和DDoS的“终 结 者”[N];网络世界;2003年
中国博士学位论文全文数据库 前10条
1 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
2 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
3 陈世文;基于谱分析与统计机器学习的DDoS攻击检测技术研究[D];解放军信息工程大学;2013年
4 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
5 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
6 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
7 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
8 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
9 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年
10 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 黄文宇;基于行为分布的DDoS攻击检测方法[D];北京化工大学;2010年
2 田开琳;低速DDoS攻击的异常检测[D];华东师范大学;2010年
3 韩超;一种基于攻击端的DDoS攻击防御方法[D];大连理工大学;2010年
4 黄强;基于分布式的DDoS攻击及防范技术研究[D];合肥工业大学;2011年
5 李海龙;基于网络连接特征的DDoS检测系统的研究与实现[D];南京航空航天大学;2009年
6 朱宏涛;基于用户信誉值防御DDoS攻击的协同模型[D];河北大学;2009年
7 朱斌;宽带运营商(省级)DDoS攻击防御平台设计与实现[D];南昌大学;2011年
8 李银锦;DDoS流量清洗系统设计与实现[D];华中科技大学;2011年
9 赵宣;基于特征分析的DDoS攻击检测技术研究[D];苏州大学;2011年
10 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026