收藏本站
《哈尔滨工业大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

大规模网络资源消耗型攻击的检测和防范方法研究

陈博  
【摘要】: 随着互联网应用的深入,人们对网络的依赖越来越大,网络已经彻底改变了人们的生活方式。Internet逐渐成为人们日常生活中不可缺少的工具。但是随着互联网应用的深入,一旦网络瘫痪,将会造成巨大的经济损失。而互联网又是个一个巨大的开放式系统,它本身在协议的设计和实现上存在着许多的缺陷,再加上上层应用软件自身漏洞,互联网的安全问题越来越成为焦点问题。与其它网络安全威胁如网络入侵、病毒等相比较,网络资源消耗型攻击(Abuse Attack)影响范围更广,攻击速度更快,破坏力更大。根据网络资源消耗型攻击(Abuse Attack)的目标类型,可以把网络资源消耗型攻击分成两大类:1)无目的性的资源消耗型攻击;此类攻击对中间路由器的影响大,在本为被称之为I类网络资源消耗型攻击。2)有目的性的资源消耗型攻击,此类攻击主要针对终端服务器,在本文被称之为II类网络资源消耗型攻击;由于蠕虫是现在I类攻击的典型代表,所以本文针对这蠕虫攻击和II类网络资源消耗型攻击检测和防范技术做了深入的研究。 为了有效地遏制蠕虫的传播,防范蠕虫的攻击,在设计有效的蠕虫遏制系统或者算法之前,必须非常清楚的了解蠕虫的攻击机理、行为模型和它的传播方式。只有在充分的了解蠕虫的各项原理之后,才能设计一个有效的遏制和防范系统。并且当设计一个蠕虫的遏制和防范系统或者算法的时候,也只有在了解蠕虫内部工作机理,才能有效地评估此防范系统或者算法的有效性。所以本文首先分析了蠕虫的工作机理,针对不同的扫描方法,描述了它们各自的传播模型。并且对蠕虫数据流的拥塞控制的非响应性以及高带宽性等特点进行了深入研究。分析了在蠕虫爆发的情况下,网络资源分配不公平的问题。 其次,本文提出了一种基于小波预处理的蠕虫早期预警算法。当用户使用计算机系统和网络一段时间以后,各种约束会让用户产生一定的用户习惯。但是,被感染蠕虫的主机的用户访问习惯会被大大的坡坏。所以蠕虫早期预警算法首先利用基于用户访问习惯来检测网络上是否存在异常的主机。然后蠕虫早期预警算法利用最小二乘滤波来验证是否符合的蠕虫传播模型以此来判断是否真的存在蠕虫攻击。同时由于一些不确定性的因素影响,主机异常数目变换的过程会存在着大量的高频噪声,如果直接利用最小二乘滤波方法去分析主机异常数目的变换过程,则会影响早期预警的时间。所以,本文利用小波变化对数据进行预处理,滤除掉高频噪声,尽可能的保证数据的核心信息。 再次,根据蠕虫的攻击机理,提出了一个基于连接度的蠕虫防范方法。该方法首先监测网络上的主机连接度,检测网络是否有异常的主机存在。如果有,则认为网络上有蠕虫存在。遏制算法就会记录蠕虫的攻击状态,根据攻击状态的不同,对于疑似蠕虫的攻击数据包以概率大小丢弃。由于遏制算法是根据检测结果自适应的调节丢包的概率,所以此方法在非常高的误报率情况下,仍然保证了对正常主机的低的干扰率。最后,实验结果证明了该方法能够有效的遏制蠕虫的传播。 最后,针对II类网络资源消耗型攻击,本文提出了基于差分滤包的的防范方法。通过将网络用户分成两大类:1)恶意攻击用户;2)正常服务索取用户。并且对恶意攻击用户报文提出了特殊的处理方法。使得终端服务器能够合理的分配其资源。避免了在资源消耗型攻击期间,其资源被恶意攻击用户滥用而导致正常服务索取用户得不到有效的服务。
【学位授予单位】:哈尔滨工业大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP393.08

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 李大光;;当今各国的网络安全[J];百科知识;2011年15期
2 ;网络安全与信息技术的研究与探讨[J];中国安防;2011年08期
3 李东升;;关于防火墙技术与网络安全问题研究[J];经营管理者;2011年13期
4 ;华北工控网络安全专用平台在安防行业的应用[J];工业控制计算机;2011年08期
5 ;工信部组织开展2011年度互联网网络安全应急演练[J];信息安全与通信保密;2011年07期
6 ;2011年江苏省互联网网络安全年会正式召开[J];江苏通信;2011年03期
7 房广铎;;计算机网络安全应急响应技术浅析[J];才智;2011年20期
8 ;诺顿安全,快乐齐享[J];微电脑世界;2011年08期
9 刘志远;;浅析IPV6实用与安全[J];电脑知识与技术;2011年24期
10 ;韩国政府制定“国家网络安全总体规划”[J];电子产品可靠性与环境试验;2011年04期
中国重要会议论文全文数据库 前10条
1 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
2 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
3 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
4 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
6 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
8 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
9 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年
10 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 刘宇;五指头数尽网络安全奥秘[N];中国计算机报;2005年
2 ;IDS——构筑网络安全的坚实屏障[N];人民邮电;2005年
3 本报记者 张琳;被巨人站在肩上[N];网络世界;2005年
4 ;阴阳平衡[N];网络世界;2005年
5 本报记者 张莹;“云安全” 网络安全的未来?[N];中国新闻出版报;2008年
6 向阳;呼吁网络“和平”[N];科技日报;2008年
7 刘伟;网络安全还有多远?[N];国际商报;2008年
8 ;信息化运营需要标准约定[N];人民邮电;2008年
9 市财政局办公室提供;玉溪财政加强网络安全建设[N];玉溪日报;2008年
10 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
5 陈博;大规模网络资源消耗型攻击的检测和防范方法研究[D];哈尔滨工业大学;2007年
6 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
7 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
8 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
9 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
10 眭鸿飞;P2P匿名通信系统关键技术研究[D];中南大学;2004年
中国硕士学位论文全文数据库 前10条
1 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
2 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
3 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
4 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
5 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
6 单长虹;计算机远程控制技术研究[D];武汉大学;2004年
7 徐小龙;遗传算法在智能入侵检测系统中的应用[D];曲阜师范大学;2006年
8 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
9 刘思培;基于移动代理的分布式入侵检测系统的设计与实现[D];吉林大学;2006年
10 雷涛;中小企业的信息网络安全与防护[D];华南理工大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026