收藏本站
《电子科技大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

DDoS攻击防御新技术及模型研究

陈鹏  
【摘要】: 现今,互联网已成为社会基础设施的重要组成部分。网络安全不仅威胁到互联网的发展,而且关系到国家安全。DDoS攻击是目前公认的世界难题,是互联网面临的最严重威胁之一。现有的DDoS攻击防御方法由于要区分合法分组流与伪造分组流,因此其防御效果差,而且在一定程度上影响了用户正常使用网络。目前DDoS攻击源追踪技术由于需要收到大量攻击包、重构攻击路径的计算量大、路由器资源开销大,因此难以推广使用。为此,研究DDoS攻击防御和DDoS攻击源追踪具有重大的理论和现实意义。 针对目前许多网络安全问题是由用户的网上行为造成的,而C/S模式不支持对用户的网上行为进行管理,结合DDoS攻击需要发送大量重复服务请求和组播用户需要动态管理的特点,提出了客户机-客户机管理器/服务器(CM/S)模式。CM/S模式是一个分布式模式,其客户机管理器用于管理用户网上行为,如:动态管理用户加入或退出组播,拦截来自网内的重复服务请求,禁止伪造源IP地址的分组进入互联网,禁止非请求的服务数据进入互联网等。本文对CM/S模式进行了理论分析和实验验证。 针对发送大量重复请求是产生DDoS攻击洪流的重要原因,而组播的组地址使组播较单播更易于遭受攻击,结合组播能有效地节约网络带宽和服务器资源的特点,提出了面向服务的网络数据传输(SONDT)。SONDT通过减轻网络和服务器负载防御DDoS攻击,通过只使用单播地址实现组播解决组播使用组地址带来的安全问题,通过对分组的逆向路径检查阻止组播树外的主机发送分组到组播树。本文对SONDT进行了理论分析和实验验证。 针对现有DDoS攻击源追踪技术实用性差,伪造源IP地址是DDoS攻击者常用的重要攻击技术,结合数据报支持动态路由和传统虚电路提供面向连接服务的特点,提出了可定向路径链(OCP)。利用OCP容易追踪网络攻击源(包括DDoS攻击源),可杜绝源IP地址伪造,可传输网络数据。本文对OCP进行了理论分析验证。 利用新研究的CM/S模式、SONDT和OCP技术,在DDoS攻击防御不影响用户正常使用网络的条件下,设计了DDoS攻击防御新模型。经理论分析表明,新模型能杜绝源IP地址伪造,解决了组播使用组地址带来的安全问题,易于追踪网络攻击源(包括DDoS攻击源),能阻止组播树外的主机发送分组到组播树,能有效地防御DDoS攻击,如TCP SYN Flood攻击、UDP Flood攻击、Ping Flood攻击、HTTP Flood攻击、路由器保持状态攻击、SIP Flood攻击、Smurf攻击、Fraggle攻击、DNS攻击等。新模型实现了组播和单播及DDoS攻击防御的融合。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 王硕;赵荣彩;颜峻;单征;;基于代理服务器的分布式拒绝服务攻击系统设计与实现[J];信息工程大学学报;2012年03期
中国硕士学位论文全文数据库 前3条
1 李冉;逐层削弱DDoS攻击防御体系中客户层的关键技术研究与实现[D];国防科学技术大学;2010年
2 熊宇;内容分发网络抗DDoS攻击性能研究[D];东北大学;2010年
3 张倩倩;反射型分布式拒绝服务攻击中攻击源追踪的研究[D];济南大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 蒋林涛;下一代电信网的研究[J];电信科学;2004年01期
2 朱慧玲,杭大明,马正新,曹志刚,李安国;QoS路由选择:问题与解决方法综述[J];电子学报;2003年01期
3 吴建平;刘莹;吴茜;;新一代互联网体系结构理论研究进展[J];中国科学(E辑:信息科学);2008年10期
4 夏春和,王海泉,吴震,王继伟;攻击源定位问题的研究[J];计算机研究与发展;2003年07期
5 李毅超;闵帆;夏梦芹;杨国纬;;一种针对拒绝服务攻击的IP逆向追踪方案[J];计算机科学;2003年05期
6 高茜,李勇,罗军舟;一种新的QoS约束的多播路由协议[J];计算机学报;2003年11期
7 麻志毅;陈泓婕;;一种面向服务的体系结构参考模型[J];计算机学报;2006年07期
8 林闯;雷蕾;;下一代互联网体系结构研究[J];计算机学报;2007年05期
9 郝新娣;;NGN网络的发展方向及其面临的主要问题[J];计算机与网络;2005年13期
10 闫巧,吴建平,江勇;网络攻击源追踪技术的分类和展望[J];清华大学学报(自然科学版);2005年04期
【共引文献】
中国期刊全文数据库 前10条
1 熊安萍;王化晶;蒋溢;马彬;;一种基于SOA的数据集成体系结构[J];重庆邮电大学学报(自然科学版);2008年04期
2 温平川;邹晓晖;;基于SOA的社区管理信息系统设计与实现[J];重庆邮电大学学报(自然科学版);2011年06期
3 夏法林;;基于计算机网络路由交换的技术应用及其趋势研究[J];长春教育学院学报;2011年08期
4 黄芳;杨宝祝;姜宇;;SOA在热带农产品物流跟踪系统中的应用研究[J];东北农业大学学报;2011年11期
5 于泠;陈波;肖军模;;一种网络攻击路径重构方案[J];电子科技大学学报;2006年03期
6 张效娟;罗军舟;李伟;;可信可控网络中控制节点优化选取算法[J];东南大学学报(自然科学版);2011年05期
7 朱艳永;李腊元;;移动Ad Hoc网络中一种多播路由协议算法实现[J];电脑知识与技术(学术交流);2007年05期
8 农正;葛丽娜;贺忠华;蒋珍莲;秦双夏;;基于SOA的网格安全技术研究[J];电脑知识与技术(学术交流);2007年10期
9 曾维桥;黄金贵;徐丹;;面向服务的过程引擎模型设计[J];电脑知识与技术;2008年01期
10 吴廷焰;刘卫国;;基于SOA的教务管理系统的研究与实现[J];电脑知识与技术;2009年07期
中国重要会议论文全文数据库 前9条
1 赵军;;面向SOA的公共商务信息服务平台架构设计[A];第12届全国信息管理与工业工程学术会议论文汇编[C];2008年
2 荆一楠;肖晓春;王雪平;张根度;;分布式流量限速的研究与实现[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
3 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 李明歆;马世龙;许可;;航天器测试数据资源集成的研究[A];2007中国控制与决策学术年会论文集[C];2007年
5 陈周国;祝世雄;;计算机网络追踪溯源技术现状及其评估初探[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
7 陈艳;雷维礼;;GMPLS网络中的CSPF设计[A];第九届全国青年通信学术会议论文集[C];2004年
8 袁彪;冯朝胜;袁丁;;用隧道技术改进和完善一种攻击源定位方法的研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
9 王增;何恩;徐启建;陈山枝;;新型信息网络体系结构的研究与思考[A];2013年中国通信学会信息通信网络技术委员会年会论文集[C];2013年
中国博士学位论文全文数据库 前10条
1 窦亚玲;基于直觉模糊集的多约束网络路由决策方法研究[D];华中科技大学;2010年
2 张栋;基于可重构柔性网络的逻辑承载网构建理论与方法[D];浙江大学;2010年
3 杨欣;异构无线融合网络中统一标识关键技术研究[D];解放军信息工程大学;2010年
4 李世勇;基于效用最优化的多路径网络资源分配研究[D];北京交通大学;2010年
5 司海平;农作物种质资源调查信息系统研究[D];中国农业科学院;2011年
6 吕博;网络虚拟化资源管理架构与映射算法研究[D];北京邮电大学;2011年
7 李锐;新一代互联网体系结构及关键技术研究[D];北京邮电大学;2011年
8 饶俊;网络化制造平台的产品信息建模方法与应用研究[D];天津大学;2011年
9 侯婕;位置与标识分离网络关键技术研究[D];国防科学技术大学;2011年
10 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
中国硕士学位论文全文数据库 前10条
1 王海涛;基于SOA的人事信息查询方法研究[D];哈尔滨工程大学;2010年
2 雷傲雄;基于本体的面向服务架构建模研究[D];江西师范大学;2010年
3 陈岱珏;基于SNMP的数据中心基础架构管理系统的设计与实现[D];苏州大学;2010年
4 李明;动态NAT-PT网关的设计与实现[D];合肥工业大学;2010年
5 张曙光;基于蚁群算法的光网络RWA问题研究[D];河北工程大学;2010年
6 王陛;基于蚁群算法的多QoS约束路由算法研究[D];华南理工大学;2010年
7 黄磊;基于可重构柔性试验床的管控平台研究[D];浙江大学;2011年
8 周佳;支持故障恢复的多目标约束路由算法研究[D];解放军信息工程大学;2010年
9 梁宁宁;多下一跳路由机制下的QoS研究[D];解放军信息工程大学;2009年
10 王翔;基于SOA的物流园区信息服务平台设计及运营模式研究[D];武汉理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 张清;牟永敏;;基于挂接系统服务调度表的隐藏进程检测技术[J];北京机械工业学院学报;2008年01期
2 孙思良;孙丽华;;安全标识符[J];电脑知识与技术;2005年35期
3 孙长华;刘斌;;分布式拒绝服务攻击研究新进展综述[J];电子学报;2009年07期
4 翟继强;乔佩利;;蜜罐信息采集技术分析[J];哈尔滨理工大学学报;2007年03期
5 夏春和,王海泉,吴震,王继伟;攻击源定位问题的研究[J];计算机研究与发展;2003年07期
6 陈星星;徐红云;;基于重叠概率包标记的IP追踪策略[J];计算机工程与应用;2006年16期
7 赵渡;荆一楠;王雪平;于建华;;MANET中分布式拒绝服务攻击研究综述[J];计算机工程与应用;2007年05期
8 叶剑虹;孙世新;张运生;周益民;;Petri网与蚁群算法在CDN网络路由中的应用[J];计算机工程与应用;2008年19期
9 桑庆兵;吴小俊;;基于BHO的网站过滤系统研究与实现[J];计算机工程与应用;2009年31期
10 施新刚;尹霞;;移动IPv6协议一致性测试研究与实践[J];计算机工程;2007年11期
中国博士学位论文全文数据库 前2条
1 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
2 吕高锋;IP源地址欺骗的域间防御技术研究[D];国防科学技术大学;2008年
中国硕士学位论文全文数据库 前10条
1 陈刚;DDoS攻击的对策研究[D];西安电子科技大学;2005年
2 任声骏;基于软件描述的软件更新及其安全问题研究[D];西安电子科技大学;2006年
3 李胜先;基于主机的主动入侵防御系统的研究与实现[D];解放军信息工程大学;2006年
4 崔学鹏;基于拒绝服务攻击的IP追踪技术研究[D];曲阜师范大学;2007年
5 戴诏;基于HMAC认证的大规模分布式入侵追踪方案研究[D];中南大学;2007年
6 赵继俊;分布式拒绝服务攻击检测与响应研究[D];中南大学;2007年
7 唐林;分布式拒绝服务攻击检测及追踪研究[D];重庆大学;2007年
8 陈科峰;一种新型网络攻击源追踪方案及实现[D];重庆大学;2007年
9 王凌斐;反向追踪技术研究[D];华中科技大学;2006年
10 肖丹;基于可控域的网络攻击追踪技术研究[D];解放军信息工程大学;2007年
【二级引证文献】
中国期刊全文数据库 前2条
1 李杰秦;;浅析拒绝服务攻击原理及防范措施[J];电脑知识与技术;2013年26期
2 曾庆光;;应用层分布式拒绝服务攻击防范策略探析[J];金融科技时代;2013年03期
【二级参考文献】
中国期刊全文数据库 前3条
1 李小勇,刘东喜,谷大武,白英彩;可控网络攻击源追踪技术研究[J];计算机研究与发展;2003年06期
2 冯径,马小骏,顾冠群;适应QoS路由机制的网络模型研究[J];计算机学报;2000年08期
3 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
【相似文献】
中国期刊全文数据库 前10条
1 罗新密;DDoS攻击防范策略研究[J];湖南商学院学报;2003年03期
2 曹玥,李晖,吕东亚;基于DDoS的TCP SYN攻击与防范[J];电子科技;2004年02期
3 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期
4 范斌;;一种基于数据融合的DDoS入侵检测系统的设计与分析[J];科技信息(学术研究);2007年28期
5 郝志宇,云晓春,张宏莉,陈雷;基于相似度的DDoS异常检测系统[J];计算机工程与应用;2004年35期
6 范斌;胡志刚;张健;;一种基于数据融合的DDoS入侵检测系统的设计[J];科技信息(学术研究);2007年32期
7 张乾;桑军;;Linux环境下基于正则表达式的DDoS防御研究[J];软件导刊;2010年02期
8 石景山;;利用路由器防御DoS攻击[J];福建电脑;2010年10期
9 李坤;;无线局域网DDoS攻击概述[J];科技广场;2010年08期
10 贾文丽,薛强,孙济洲;分布式端口反弹攻击及检测[J];计算机工程;2004年07期
中国重要会议论文全文数据库 前10条
1 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
2 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年
3 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
4 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
8 查达仁;荆继武;林璟锵;;一种网络监控系统中的快速连接恢复方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 钟金;窦万峰;朱恩霞;;基于源的DDoS攻击的检测与防御技术[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
10 胡小勇;胡美珍;;数据挖掘式的入侵检测在数据库中的应用设计[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
中国重要报纸全文数据库 前10条
1 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
2 本报记者 宋家雨;对DDoS说不[N];网络世界;2005年
3 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
4 ;DDoS攻击[N];人民邮电;2010年
5 ;当DDoS遇到云计算[N];网络世界;2010年
6 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
7 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
8 记者 靳辉;DDOS有待手术式清洗[N];通信产业报;2008年
9 ;防御DDoS的六大绝招[N];网络世界;2002年
10 ;DoS和DDoS的“终 结 者”[N];网络世界;2003年
中国博士学位论文全文数据库 前10条
1 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
2 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
3 陈世文;基于谱分析与统计机器学习的DDoS攻击检测技术研究[D];解放军信息工程大学;2013年
4 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
5 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
6 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
7 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
8 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
9 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年
10 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 黄文宇;基于行为分布的DDoS攻击检测方法[D];北京化工大学;2010年
2 田开琳;低速DDoS攻击的异常检测[D];华东师范大学;2010年
3 韩超;一种基于攻击端的DDoS攻击防御方法[D];大连理工大学;2010年
4 黄强;基于分布式的DDoS攻击及防范技术研究[D];合肥工业大学;2011年
5 李海龙;基于网络连接特征的DDoS检测系统的研究与实现[D];南京航空航天大学;2009年
6 朱宏涛;基于用户信誉值防御DDoS攻击的协同模型[D];河北大学;2009年
7 朱斌;宽带运营商(省级)DDoS攻击防御平台设计与实现[D];南昌大学;2011年
8 李银锦;DDoS流量清洗系统设计与实现[D];华中科技大学;2011年
9 赵宣;基于特征分析的DDoS攻击检测技术研究[D];苏州大学;2011年
10 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026