收藏本站
《山东大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

基于邮政网络防火墙体系的研究与设计

蒋堃  
【摘要】: 本文的研究目的是针对邮政网络的现状设计具有独特功能(算法)的防火墙体系。在研究防火墙技术和调研邮政网络的基础上,设计出对DDoS防御有一定优势的防火墙。最终将该防火墙应用于邮政中间业务系统的网络安全改造方案中。所以,本研究成果在企业网络中具有较高的实用价值和较广的应用领域。 本文介绍了计算机网络安全、防火墙的系统结构和关键技术以及Linux防火墙工具。说明了基于Linux内核的防火墙模块设计原理,并设计了Linux防火墙的几个与本文算法有关的功能:入侵检测、VPN和流量管理.分析了目前最为常见也最难以防御的分布式拒绝服务攻击(DDoS)的现状。介绍了现有的DDoS防御对策和四类技术:减小伤害、限制流量、入口过滤和DDoS攻击源的追踪,重点介绍了DDoS攻击源追踪的几种技术(链路测试法、随机采样法、动态安全关联跟踪、流量记录法),它们对网络的积极防御有着重大的意义。本文在这些DDoS防御技术的基础上进行了创新,结合邮政企业网络情况设计一种新的检测算法。企业的网络流量是随业务发展的趋势变化的,分析了流量历史数据后可以按照该趋势预测未来时间内网络的正常流量,用该流量作为阀值,随时与当前流量做比对,当前流量过大说明网络流量异常,可能存在DDoS攻击。所以,计算正常流量的阀值是关键。本文依据趋势外推法的理论基础提出了一个预测流量阀值的数学模型,通过对网络流量的历史数据进行分析选定了合适的数模,并用最小二乘法进行推算,得到预测网络正常流量阀值的公式,并对该函数可否准确描述网络流量的拟合程度进行了验证。随后提出了新算法---基于防火墙的路由器流量反向追踪算法:利用防火墙检测通过自身的当前流量,当流量大于预测的流量阀值时,说明可能存在DDoS攻击,此时防火墙分析流量阀值确定路由器上当前流量是否异常,反向追踪DDoS攻击源。算法提出后,分析满二叉树攻击网络,满三叉树攻击网络情况下检测进程数量对反向追踪时间的影响,分析结果并建议了该防御体系进程的最佳数量。然后将设计的新算法与现有的DDoS攻击源的追踪技术进行了比较,指出该算法的优点。文章的最后探索了适合在邮政的企业环境中采用的网络安全体系,以支持目前的邮政中间业务系统的网络安全的需要;提出了一个防火墙系统设计方案,以设计好的LinuX防火墙为安全核心,给出了一种面向邮政企业的网络整体安全保证机制,采用LinuX防火墙为邮政中间业务系统做出一个省市县三级网络系统安全改造的解决方案。
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2008
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前9条
1 王志祥,肖军模;防火墙多级安全参考模型的设计与实现[J];电子科技大学学报;2003年02期
2 蔡玮珺;黄皓;;DDoS攻击IP追踪及攻击源定位技术研究[J];计算机工程;2006年14期
3 吴继峰,孙波,卫东华;Linux环境下基于防火墙的VPN技术研究与实现[J];计算机应用与软件;2003年10期
4 仲燕;孙知信;;路由器防范拒绝服务攻击技术研究[J];南京邮电学院学报;2005年06期
5 孟晓景,井艳芳,张瑜;Linux内核Netfilter防火墙原理与设计[J];山东科技大学学报(自然科学版);2004年02期
6 崔艳莉;王建华;何良生;;集成防火墙功能的VPN网关设计[J];信息安全与通信保密;2006年04期
7 景建笃,俞宁;Linux下NAT的实现机制及应用[J];微机发展;2004年09期
8 郑伟发;;Linux内核防火墙研究与实现[J];网络安全技术与应用;2006年03期
9 李永禄,秦华,王巍;Linux内核状态检测防火墙的研究与分析[J];无线电通信技术;2005年01期
【共引文献】
中国期刊全文数据库 前10条
1 茹宏丽;;基于Linux网络防火墙的设计与实现[J];电化教育研究;2008年12期
2 戴蓉;黄成;;防火墙的分类和作用[J];电脑编程技巧与维护;2011年04期
3 陈敏;;Linux防火墙的框架与性能分析[J];计算机安全;2009年03期
4 王谦;;校园网认证系统的开发与实现[J];福建电脑;2007年04期
5 胡振华;张永胜;龚义;;DDoS防御方法的研究[J];福建电脑;2008年03期
6 许智力;;关于利用防火墙构建VPN设计和应用思考[J];计算机光盘软件与应用;2013年03期
7 闫智莉;;利用防火墙构建VPN设计相关技术分析[J];硅谷;2013年13期
8 袁暋;侯整风;钟伯成;檀明;;嵌入内核式状态检测防火墙的研究与实现[J];合肥学院学报(自然科学版);2009年02期
9 郑宗兴;杨云江;;基于路由日志记录的终端定位技术研究[J];计算机与信息技术;2010年Z1期
10 秦晓明;赵建功;姜建国;;序列检测在DDoS检测中的应用[J];计算机工程;2009年04期
中国重要会议论文全文数据库 前1条
1 李扬;王景中;杨义先;;基于统计分析的DDoS概率包标记追踪技术研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
中国博士学位论文全文数据库 前3条
1 张颖江;基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D];武汉理工大学;2006年
2 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年
3 蒋汉平;面向多核网络处理器软件框架的研究与实现[D];武汉理工大学;2008年
中国硕士学位论文全文数据库 前10条
1 黄艺华;基于TPM的IPv6网络安全架构研究[D];山东大学;2011年
2 姚传奇;基于linux2.6的状态检测防火墙的研究与实现[D];山东大学;2011年
3 高飞;防火墙状态检测技术的研究与应用[D];西南交通大学;2011年
4 李银锦;DDoS流量清洗系统设计与实现[D];华中科技大学;2011年
5 白滔;基于Internet的网络管理及信息监控系统的研究与实现[D];贵州大学;2006年
6 王少伟;基于Netfilter机制的应用层协议过滤[D];暨南大学;2006年
7 戴诏;基于HMAC认证的大规模分布式入侵追踪方案研究[D];中南大学;2007年
8 汪建波;基于规则转换的Linux平台下入侵防御系统(RTIPS)研究与设计[D];中南大学;2007年
9 张科;IPv6防火墙状态检测技术的研究与实现[D];重庆大学;2007年
10 顾理军;基于IPSec的分布式防火墙的研究与实现[D];华东师范大学;2007年
【二级参考文献】
中国期刊全文数据库 前3条
1 李晓峰,张玉清,李星;Linux 2.4内核防火墙底层结构分析[J];计算机工程与应用;2002年14期
2 姚晓宇,赵晨;Linux内核防火墙Netfilter实现与应用研究[J];计算机工程;2003年08期
3 董玲,陈一民,朱正江;DoS攻击的研究与源地址追踪[J];计算机工程与科学;2004年03期
【相似文献】
中国期刊全文数据库 前10条
1 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期
2 罗新密;DDoS攻击防范策略研究[J];湖南商学院学报;2003年03期
3 曹玥,李晖,吕东亚;基于DDoS的TCP SYN攻击与防范[J];电子科技;2004年02期
4 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期
5 范斌;;一种基于数据融合的DDoS入侵检测系统的设计与分析[J];科技信息(学术研究);2007年28期
6 郝志宇,云晓春,张宏莉,陈雷;基于相似度的DDoS异常检测系统[J];计算机工程与应用;2004年35期
7 范斌;胡志刚;张健;;一种基于数据融合的DDoS入侵检测系统的设计[J];科技信息(学术研究);2007年32期
8 张乾;桑军;;Linux环境下基于正则表达式的DDoS防御研究[J];软件导刊;2010年02期
9 石景山;;利用路由器防御DoS攻击[J];福建电脑;2010年10期
10 李坤;;无线局域网DDoS攻击概述[J];科技广场;2010年08期
中国重要会议论文全文数据库 前10条
1 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
2 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年
3 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
4 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
8 查达仁;荆继武;林璟锵;;一种网络监控系统中的快速连接恢复方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 钟金;窦万峰;朱恩霞;;基于源的DDoS攻击的检测与防御技术[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
10 胡小勇;胡美珍;;数据挖掘式的入侵检测在数据库中的应用设计[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
中国重要报纸全文数据库 前10条
1 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
2 本报记者 宋家雨;对DDoS说不[N];网络世界;2005年
3 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
4 ;DDoS攻击[N];人民邮电;2010年
5 ;当DDoS遇到云计算[N];网络世界;2010年
6 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
7 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
8 记者 靳辉;DDOS有待手术式清洗[N];通信产业报;2008年
9 ;防御DDoS的六大绝招[N];网络世界;2002年
10 ;DoS和DDoS的“终 结 者”[N];网络世界;2003年
中国博士学位论文全文数据库 前10条
1 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
2 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
3 陈世文;基于谱分析与统计机器学习的DDoS攻击检测技术研究[D];解放军信息工程大学;2013年
4 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
5 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
6 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
7 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
8 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
9 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年
10 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 黄文宇;基于行为分布的DDoS攻击检测方法[D];北京化工大学;2010年
2 田开琳;低速DDoS攻击的异常检测[D];华东师范大学;2010年
3 韩超;一种基于攻击端的DDoS攻击防御方法[D];大连理工大学;2010年
4 黄强;基于分布式的DDoS攻击及防范技术研究[D];合肥工业大学;2011年
5 李海龙;基于网络连接特征的DDoS检测系统的研究与实现[D];南京航空航天大学;2009年
6 朱宏涛;基于用户信誉值防御DDoS攻击的协同模型[D];河北大学;2009年
7 朱斌;宽带运营商(省级)DDoS攻击防御平台设计与实现[D];南昌大学;2011年
8 李银锦;DDoS流量清洗系统设计与实现[D];华中科技大学;2011年
9 赵宣;基于特征分析的DDoS攻击检测技术研究[D];苏州大学;2011年
10 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026