收藏本站
《复旦大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

分布式拒绝服务攻击中攻击源追踪的研究

荆一楠  
【摘要】: 分布式拒绝服务(DDoS)攻击是目前Internet面临的主要安全威胁之一。现有的传统防御措施如防火墙、入侵检测系统等只能被动地抵御攻击,防御效果不是很理想。DDoS攻击分布式的特点亟需一个分布式的防御体系。攻击源追踪是一种能够定位攻击来源的新防御技术。它是实现DDoS攻击分布式防御的一个重要环节,也是网络犯罪取证技术发展中的一种关键技术手段。 本文围绕分布式拒绝服务攻击中的攻击源追踪问题展开了深入的研究和探讨。通过对各种攻击形式及防御措施的分类,本文剖析了DDoS攻击的原理,指出攻击源追踪技术在DDoS攻击防御中的重要作用和意义,并分析了攻击源追踪所面临的挑战。在对攻击源追踪问题明确定义并介绍追踪技术研究现状的基础上,指出追踪技术的发展目前主要面临的三大问题,包括追踪速度、追踪系统的安全与部署、追踪技术应用三个方面。围绕这三大问题,本文的主要工作和贡献如下。 1.追踪速度的提高 针对追踪速度问题,相继提出了三种速度更快的追踪算法,包括“自适应边标记算法”,“日志辅助的随机包标记算法”以及“无日志的快速追踪算法”。理论分析和实验结果表明这些算法在追踪速度上都比原来的算法有所提高。 (1)基于反向确认的攻击源追踪模型 在分析传统的随机包标记算法——高级包标记算法(AMS)的基础上,提出一种基于反向确认的攻击源追踪模型。该模型不再需要AMS过强的假设前提。为了弥补其他自适应算法的不足,提出一种自适应边标记算法。理论分析和实验结果表明该算法不仅收敛时间更短,而且比AMS算法更稳定。 (2)基于日志辅助的随机包标记算法 进一步的研究表明较低的标记包利用率是制约以往随机包标记法的追踪速度进一步得到提高的主要原因。针对标记包利用率较低的问题,提出基于日志辅助的随机包标记算法——LAPPM算法。该算法不仅通过日志技术提高了标记包利用率,加快了追踪速度,而且日志量比其它日志法小得多。 (3)无日志的快速追踪算法 为了避免LAPPM算法中日志传输占用额外的网络通信带宽,提出一种无日志的快速追踪(LFIT)算法。该算法不仅保持了与LAPPM算法相当的追踪速度,而且利用带内通信的方式实现标记信息的收集。另外,该算法还通过引入流标签将传统的包追踪转变为对流的追踪。 2.追踪系统的安全与部署 追踪系统的安全保障与部署问题是阻碍当前攻击源追踪技术实用化和进一步发展的主要因素。针对传统的端追踪方案在这两方面存在的问题,提出一种层次结构的攻击源追踪(HITS)系统。在HITS系统的设计中,通过转换追踪主体,利用服务-消费的利益驱动模式,使追踪过程的各参与方都能从中获益,为追踪系统的部署构建了一个良好的激励机制,为追踪技术走上良性循环的发展道路奠定必要的基础。 另外,追踪过程的安全保障一直是一个比较难解决的问题。已有的一些解决方法也只能解决局部安全问题。本文结合HITS系统的结构和运作机制对追踪过程的安全性保障给出了一个全程解决方案,包括HITS子系统域内通信的安全、追踪请求和结果的认证、以及追踪信息(标记信息)的认证等。根据分析可以看出这些安全措施能有效地保证追踪过程的安全性和追踪结论的可信度。HITS系统灵活的安全保障和部署机制为跨域协作追踪提供了基础。 3.追踪技术的应用 针对目前追踪技术应用研究相对较少的现状,尝试将追踪技术应用于流量限速技术中,提出一种基于IP回溯的限流算法。根据攻击源追踪结果该算法不仅可以使限流措施部署在更恰当的位置,而且可以减少对合法流的误限,从不同程度上提高合法包的存活率。 本文还针对目前限流方法普遍存在的一些问题提出一种基于Overlay的分布式限流框架(O~2-DN)。通过该框架不仅能保证限流过程的安全和可信,而且也为跨域的分布式限流提供了一个协作的平台。
【学位授予单位】:复旦大学
【学位级别】:博士
【学位授予年份】:2006
【分类号】:TP393.08

知网文化
【引证文献】
中国期刊全文数据库 前1条
1 陈光华;;分布式拒绝服务攻击及IP溯源技术探析[J];数字技术与应用;2010年08期
中国博士学位论文全文数据库 前1条
1 李勇辉;IP网络中基于数据包标记的溯源方法研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 黎扬;计算机取证中攻击源定位方法研究[D];兰州理工大学;2011年
2 王文龙;分布式拒绝服务攻击及追踪源研究[D];成都理工大学;2011年
3 朱斌;宽带运营商(省级)DDoS攻击防御平台设计与实现[D];南昌大学;2011年
4 成世鑫;计算机网络作战C2组织模型研究[D];国防科学技术大学;2010年
5 张彦芳;IP追踪技术及其在DDoS防御中的应用[D];河北工业大学;2011年
6 赵宣;基于特征分析的DDoS攻击检测技术研究[D];苏州大学;2011年
7 冯庆云;DDoS攻击的防御方法研究[D];中国海洋大学;2008年
8 张海龙;基于拒绝服务攻击追踪的概率包标记研究[D];重庆大学;2010年
9 张莉莉;MANET中基于稳定拓扑的DDoS攻击源追踪研究[D];复旦大学;2012年
10 朱晖;基于IP回溯的DDoS防御策略研究[D];扬州大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 李德全,徐一丁,苏璞睿,冯登国;IP追踪中的自适应包标记[J];电子学报;2004年08期
2 李小勇,刘东喜,谷大武,白英彩;可控网络攻击源追踪技术研究[J];计算机研究与发展;2003年06期
3 夏春和,王海泉,吴震,王继伟;攻击源定位问题的研究[J];计算机研究与发展;2003年07期
4 夏春和,石昀平,赵沁平;一种新的攻击源定位算法NA[J];计算机研究与发展;2004年04期
5 金光,赵杰煜,赵一鸣,王肖虹;还原DoS攻击入口的地址元组标记模型[J];计算机研究与发展;2004年07期
6 张静;龚俭;;网络入侵追踪研究综述[J];计算机科学;2003年10期
7 徐永红,杨云,刘凤玉,曹立鑫;基于权重包标记策略的IP跟踪技术研究[J];计算机学报;2003年11期
8 梁丰,赵新建,David Yau;通过自适应随机数据包标记实现实时IP回溯(英文)[J];软件学报;2003年05期
9 李德全,苏璞睿,冯登国;用于IP追踪的包标记的注记(英文)[J];软件学报;2004年02期
10 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期
【共引文献】
中国期刊全文数据库 前10条
1 王琪;;拒绝服务攻击防御方案思考[J];安阳师范学院学报;2010年05期
2 于淼;孙睿;;计算机取证综述[J];北京联合大学学报(自然科学版);2007年02期
3 郑康锋;王秀娟;;利用边际谱Hurst参数检测DDoS攻击[J];北京邮电大学学报;2011年05期
4 胡亮;王文博;赵阔;;计算机取证综述[J];吉林大学学报(信息科学版);2010年04期
5 严有日;;基于DDOS攻击机理的分析与防范[J];赤峰学院学报(自然科学版);2009年12期
6 刘必雄;魏连;许榕生;;一种基于日志关联的网络攻击追踪系统模型[J];重庆科技学院学报(自然科学版);2007年04期
7 王艳岭;达新宇;;Ka频段卫星通信分集和自适应抗雨衰技术[J];电讯技术;2010年09期
8 于泠;陈波;肖军模;;一种网络攻击路径重构方案[J];电子科技大学学报;2006年03期
9 郑君杰;肖军模;刘志华;王晓蕾;王宏涛;;基于Honeypot技术的网络入侵检测系统[J];电子科技大学学报;2007年02期
10 薛金蓉;张洪斌;;可信时间戳的网络服务器取证技术研究[J];电子科技大学学报;2007年S3期
中国重要会议论文全文数据库 前10条
1 麦永浩;刘志军;黄学鹏;向大为;危蓉;;电子取证的发展趋势[A];中南六省(区)自动化学会第24届学术年会会议论文集[C];2006年
2 荆一楠;肖晓春;王雪平;张根度;;分布式流量限速的研究与实现[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
3 王宁;黄玉萍;刘志军;;取证工具及产品的评估方法浅探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
4 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
5 王国强;;信息时代数字取证面临的挑战及相关对策[A];第26次全国计算机安全学术交流会论文集[C];2011年
6 万超;姚丹霖;林果;;一种基于TOR的DDoS攻击源追踪方案[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
7 黄静宜;陈龙;;计算机取证中一种估计事件发生时间的方法[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
8 李长庆;马严;;IPv6网络入侵检测中旁路阻止攻击的方法研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
9 袁彪;冯朝胜;袁丁;;用隧道技术改进和完善一种攻击源定位方法的研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
10 郝鹏;金士尧;;安全增强型主动自调度集群(ASAS-ES)实现[A];中国通信学会第五届学术年会论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 刘志军;电子证据完整性的几个关键技术研究[D];武汉大学;2009年
2 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
3 瞿泽辉;复杂网络及其在信息领域中的应用[D];电子科技大学;2011年
4 傅翀;匿名通信中的抗时间攻击技术研究[D];电子科技大学;2011年
5 李勇辉;IP网络中基于数据包标记的溯源方法研究[D];北京邮电大学;2011年
6 王伟平;匿名通信系统性能及可扩展性研究[D];中南大学;2004年
7 徐红云;匿名通信系统中重路由及分级匿名技术研究[D];中南大学;2005年
8 眭鸿飞;P2P匿名通信系统关键技术研究[D];中南大学;2004年
9 刘文捷;网格环境下主动式安全系统的通信机制研究[D];哈尔滨工程大学;2006年
10 陈伟;针对TCP协议的分布式拒绝服务攻击的防范方法研究[D];武汉大学;2005年
中国硕士学位论文全文数据库 前10条
1 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
2 冯波;基于概率包标记的IP追踪研究与实现[D];江西师范大学;2010年
3 秦昌友;自治区域系统下的分布式拒绝服务攻击预防体系研究[D];苏州大学;2010年
4 章晟;拒绝服务攻击和自相似网络流量研究[D];浙江大学;2010年
5 段玲;网络取证模型及相关技术研究[D];昆明理工大学;2010年
6 库金龙;基于主机的行为分析取证技术研究[D];中原工学院;2011年
7 李晓佳;基于蜜罐的计算机取证系统的研究[D];河南理工大学;2011年
8 黄强;基于分布式的DDoS攻击及防范技术研究[D];合肥工业大学;2011年
9 黎扬;计算机取证中攻击源定位方法研究[D];兰州理工大学;2011年
10 蒋玲;IP追踪及攻击源定位技术研究[D];广东工业大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 第文军,薛丽军,蒋士奇;运用网络流量自相似分析的网络流量异常检测[J];兵工自动化;2003年06期
2 彭丹;史志才;陶龙明;马武;;IP追踪技术研究[J];大连大学学报;2008年03期
3 李有琛;刘泰康;姜云;;DDoS攻击方式与防御技术研究[J];电脑知识与技术;2009年13期
4 张新刚;刘妍;;计算机取证技术研究[J];计算机安全;2007年01期
5 胡尊美;;分布式拒绝服务攻击防御技术研究[J];计算机安全;2010年04期
6 刘强;基于免费软件ns2的网络仿真[J];电子技术应用;2001年02期
7 李德全,徐一丁,苏璞睿,冯登国;IP追踪中的自适应包标记[J];电子学报;2004年08期
8 曲海鹏;冯登国;苏璞睿;;基于有序标记的IP包追踪方案[J];电子学报;2006年01期
9 赵为粮;李云;刘占军;隆克平;刘元安;;移动Ad Hoc网络中Q oS参数的相关性研究[J];电子学报;2006年03期
10 金光,赵杰煜,赵一鸣,王肖虹;自治系统的攻击入口追溯技术研究[J];电子与信息学报;2005年03期
中国博士学位论文全文数据库 前6条
1 李德全;拒绝服务攻击对策及网络追踪的研究[D];中国科学院研究生院(软件研究所);2004年
2 金光;基于数据包标记的拒绝服务攻击防御技术研究[D];浙江大学;2008年
3 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年
4 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
5 谢建全;面向数字图像的大容量信息隐藏算法研究[D];中南大学;2009年
6 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
中国硕士学位论文全文数据库 前10条
1 康晓宁;分布式高速网络入侵防御系统研究与试验性实现[D];清华大学;2004年
2 林建红;军事网络信息安全系统的研究与设计[D];中南大学;2004年
3 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
4 杜祥军;入侵追踪系统的研究与实现[D];青岛大学;2006年
5 黄春晖;IP追踪中的概率包标记算法研究[D];兰州大学;2006年
6 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年
7 张艳;IP追踪技术的研究及在局域网中的实现[D];贵州大学;2006年
8 安呈法;分布式拒绝服务攻击剖析[D];山东大学;2006年
9 胥秋华;DDoS攻击防御关键技术的研究[D];上海交通大学;2007年
10 杨雪芹;IP网络中的拒绝服务攻击及反向追踪方法的研究[D];西安电子科技大学;2006年
【二级引证文献】
中国期刊全文数据库 前1条
1 林白露;杨百龙;毛晶;武鹏辉;;IP溯源技术及其分类方法研究[J];电脑知识与技术;2012年13期
中国硕士学位论文全文数据库 前7条
1 吴学含;E-Learning远程教学拒绝服务攻击研究[D];西南交通大学;2011年
2 成世鑫;计算机网络作战C2组织模型研究[D];国防科学技术大学;2010年
3 赵鑫;基于边界网关的分布式拒绝服务攻击防御技术[D];哈尔滨工业大学;2011年
4 田正先;基于网络效用最大化的DDoS攻击主动防御机制研究[D];华中科技大学;2011年
5 纪浩然;网络作战态势生成和展现研究[D];国防科学技术大学;2011年
6 张海龙;基于拒绝服务攻击追踪的概率包标记研究[D];重庆大学;2010年
7 潘健;基于校园网的SYN Flood攻击检测和防御方法的研究[D];大连海事大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 李德全,徐一丁,苏璞睿,冯登国;IP追踪中的自适应包标记[J];电子学报;2004年08期
2 夏春和,王海泉,吴震,王继伟;攻击源定位问题的研究[J];计算机研究与发展;2003年07期
3 李小勇,刘东喜,谷大武,白英彩;DDoS防御与反应技术研究[J];计算机工程与应用;2003年12期
4 张静;龚俭;;网络入侵追踪研究综述[J];计算机科学;2003年10期
5 钱桂琼,杨泽明,许榕生;计算机取证的研究与设计[J];计算机工程;2002年06期
6 梁锦华,蒋建春,戴飞雁,卿斯汉;计算机取证技术研究[J];计算机工程;2002年08期
7 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
8 李旺,吴礼发,胡谷雨;分布式网络入侵检测系统NetNumen的设计与实现[J];软件学报;2002年08期
9 张立和,杨义先,钮心忻,牛少彰;软件水印综述[J];软件学报;2003年02期
10 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
【相似文献】
中国期刊全文数据库 前10条
1 李小勇,刘东喜,谷大武,白英彩;可控网络攻击源追踪技术研究[J];计算机研究与发展;2003年06期
2 李冬静;蒋平;;攻击源追踪技术概述[J];中国公共安全(学术版);2005年02期
3 于永忱;;浅谈网络的攻击源[J];科技风;2011年13期
4 罗玺;罗红;刘洪坤;;网络攻击源隐藏技术研究[J];计算机安全;2011年11期
5 夏春和,王海泉,吴震,王继伟;攻击源定位问题的研究[J];计算机研究与发展;2003年07期
6 夏春和,王海泉,吴震,王继伟;攻击源定位问题的研究[J];计算机应用研究;2003年08期
7 闫巧,吴建平,江勇;网络攻击源追踪技术的分类和展望[J];清华大学学报(自然科学版);2005年04期
8 刘美兰;刘钰;;基于事件融合的跳板攻击源追踪技术研究[J];计算机安全;2007年02期
9 肖丹;杨英杰;施敏建;;一种基于协同机制的攻击源追踪方法[J];计算机应用;2007年04期
10 张艳萍;;网络攻击源的反向追踪技术[J];微型电脑应用;2007年07期
中国重要会议论文全文数据库 前5条
1 王宁;谢小权;;攻击源捕获系统设计[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 赵宇;池畅;孙妍;;互联网各类攻击源的特征与防范方法[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
3 袁彪;冯朝胜;袁丁;;用隧道技术改进和完善一种攻击源定位方法的研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
4 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
5 王宁;;追踪定位技术研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
中国重要报纸全文数据库 前2条
1 陈代寿;及时发现网络弱点[N];中国计算机报;2004年
2 罗泳钧;网络也需要积极防御[N];中国国防报;2014年
中国博士学位论文全文数据库 前2条
1 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
2 鲁宁;攻击源追踪及攻击流过滤方法研究[D];北京邮电大学;2013年
中国硕士学位论文全文数据库 前10条
1 侯成帅;攻击源的定位技术研究[D];华中科技大学;2005年
2 陈科峰;一种新型网络攻击源追踪方案及实现[D];重庆大学;2007年
3 孙志磊;网络攻击源追踪技术研究[D];浙江工业大学;2012年
4 寿芒利;基于包标记的攻击源定位技术研究[D];电子科技大学;2009年
5 张倩倩;反射型分布式拒绝服务攻击中攻击源追踪的研究[D];济南大学;2012年
6 孙刚;基于免疫的入侵检测攻击源追踪技术研究[D];哈尔滨理工大学;2013年
7 袁志勇;分布式拒绝服务攻击的攻击源追踪技术研究[D];中南大学;2009年
8 刘丰;可控网络的攻击源定位技术[D];哈尔滨工业大学;2007年
9 吴哲;基于随机包标记的不重复标记追踪模型[D];湖南大学;2009年
10 褚龙;Windows分布式入侵检测与攻击源追踪系统[D];西南交通大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026