收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

DDoS攻击技术与防御方法研究

叶茜  
【摘要】: 网络在人类社会生活中的应用越来越广泛和重要,Internet已经把人们的学习、工作和生活紧密地联系在一起,但其中潜在的安全问题也越来越严峻,各种攻击手段层出不穷。其中拒绝服务攻击(DoS,Denial of Service)以其攻击范围广、隐蔽性强、简单有效、破坏性大和难以防御等特点成为最常见的网络攻击技术之一。尤其分布式拒绝服务攻击(DDoS,Distributed Denial of Service)其破坏性更大,严重威胁着Internet的安全,受到这种攻击的损失是无法计量的。为其建立有效的防御机制是当前维护网络安全的重要目标之一。 首先研究了DoS攻击和DDoS攻击的技术原理、攻击手段以及典型的DDoS攻击工具,而后对DDoS攻击检测防御方法的研究现状进行了分析;在此基础上,采用攻击树分析方法,从整体性和系统性出发给出了DDoS攻击的攻击树模式,并使用Object-Z语言进行对其进行形式化描述,为DDoS攻击的分析、检测和防御提供参考;接着从ISP(InternetService Provider)域的角度,引入移动Agent技术和整合防御方法的思想,探索构建了基于移动Agent的DDoS防御模型,详细设计了防御模型中的移动Agent组成元件;移动Agent技术使防御模型本身也具有了一定的抗DDoS攻击能力,而整合监控、过滤、追踪等多种防御方法的思想避免了单一防御方法的局限性,同时也具有良好的可扩展性;随后采用逻辑推理的方法从理论上证明基于移动Agent的DDoS防御模型可以有效地防御分布式拒绝服务攻击,另外,编写的移动Agent原型程序验证了移动Agent技术在构建DDoS防御模型中的技术可行性。最后指出了以后研究工作的努力方向。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期
2 罗新密;DDoS攻击防范策略研究[J];湖南商学院学报;2003年03期
3 曹玥,李晖,吕东亚;基于DDoS的TCP SYN攻击与防范[J];电子科技;2004年02期
4 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期
5 范斌;;一种基于数据融合的DDoS入侵检测系统的设计与分析[J];科技信息(学术研究);2007年28期
6 郝志宇,云晓春,张宏莉,陈雷;基于相似度的DDoS异常检测系统[J];计算机工程与应用;2004年35期
7 范斌;胡志刚;张健;;一种基于数据融合的DDoS入侵检测系统的设计[J];科技信息(学术研究);2007年32期
8 张乾;桑军;;Linux环境下基于正则表达式的DDoS防御研究[J];软件导刊;2010年02期
9 石景山;;利用路由器防御DoS攻击[J];福建电脑;2010年10期
10 李坤;;无线局域网DDoS攻击概述[J];科技广场;2010年08期
11 贾文丽,薛强,孙济洲;分布式端口反弹攻击及检测[J];计算机工程;2004年07期
12 卢建芝,庄肖斌,尹春霖,芦康俊,李鸥;基于源端网络的防DDoS攻击的实现[J];计算机应用;2004年S1期
13 李光永,梁丰;网络蠕虫型分布式拒绝服务攻击的原理及防御[J];数据通信;2004年06期
14 邓国英;;校园网络安全分析及防范措施[J];计算机安全;2010年09期
15 李小勇,刘东喜,谷大武,白英彩;DDoS防御与反应技术研究[J];计算机工程与应用;2003年12期
16 刘宁舜,陈建二,王建新;防范DDOS的IP TraceBack技术[J];信息网络安全;2003年11期
17 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期
18 简清明,王兰英;Linux下DoS和DDoS攻击的防范[J];肇庆学院学报;2004年02期
19 ;透视网络流量 拒绝DoS攻击——伟世盾安专业抗DoS/DDoS设备介绍[J];计算机安全;2005年04期
20 郎轶;;校园网安全体系的构建[J];南京广播电视大学学报;2007年02期
中国重要会议论文全文数据库 前10条
1 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
2 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年
3 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
4 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
8 查达仁;荆继武;林璟锵;;一种网络监控系统中的快速连接恢复方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 钟金;窦万峰;朱恩霞;;基于源的DDoS攻击的检测与防御技术[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
10 胡小勇;胡美珍;;数据挖掘式的入侵检测在数据库中的应用设计[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
2 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
3 陈世文;基于谱分析与统计机器学习的DDoS攻击检测技术研究[D];解放军信息工程大学;2013年
4 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
5 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
6 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
7 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
8 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
9 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年
10 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 黄文宇;基于行为分布的DDoS攻击检测方法[D];北京化工大学;2010年
2 田开琳;低速DDoS攻击的异常检测[D];华东师范大学;2010年
3 韩超;一种基于攻击端的DDoS攻击防御方法[D];大连理工大学;2010年
4 黄强;基于分布式的DDoS攻击及防范技术研究[D];合肥工业大学;2011年
5 李海龙;基于网络连接特征的DDoS检测系统的研究与实现[D];南京航空航天大学;2009年
6 朱宏涛;基于用户信誉值防御DDoS攻击的协同模型[D];河北大学;2009年
7 朱斌;宽带运营商(省级)DDoS攻击防御平台设计与实现[D];南昌大学;2011年
8 李银锦;DDoS流量清洗系统设计与实现[D];华中科技大学;2011年
9 赵宣;基于特征分析的DDoS攻击检测技术研究[D];苏州大学;2011年
10 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年
中国重要报纸全文数据库 前10条
1 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
2 本报记者 宋家雨;对DDoS说不[N];网络世界;2005年
3 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
4 ;DDoS攻击[N];人民邮电;2010年
5 ;当DDoS遇到云计算[N];网络世界;2010年
6 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
7 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
8 记者 靳辉;DDOS有待手术式清洗[N];通信产业报;2008年
9 ;防御DDoS的六大绝招[N];网络世界;2002年
10 ;DoS和DDoS的“终 结 者”[N];网络世界;2003年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978