收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

DDoS流量清洗系统设计与实现

李银锦  
【摘要】:随着计算机技术的迅速发展和互联网应用的日益普及,网络已经成为我们获取信息、进行交流的主要渠道之一。但随着各式计算机病毒和恶意网络攻击的产生,网络安全也越来越受到人们关注。近年来,拒绝服务攻击(DoS)已经成为最严重的网络威胁之一,而分布式拒绝服务攻击(DDoS)更是将DoS的危害性扩大开来,DDoS攻击因为攻击流量大,攻击源多难以过滤,攻击源IP真假难辨,攻击者间接攻击身份更为隐蔽等特点已经成为网络安全的重大威胁之一。 本文在分析DDoS攻击原理及攻击特征的基础上,提出了基于流量清洗技术的DDoS攻击防御系统的实现方案,该方案通过在现有常见DDoS攻击防御方法的基础上,引入流量清洗的思想,系统对被保护网络的镜像流量进行检测,检测发现攻击时,将被保护网络的流量牵引到清洗平台上进行流量清洗,再将正常流量回注到被保护网络,完成对网络的保护功能,从而使得防御的性能得以提升。相比传统的DDoS防御方案,比如增设网络防火墙等方式,这种流量清洗防御系统有比较突出的优点,提高了DDoS攻击检测防御的实时性和准确性。基于这套方案,本文设计了防御系统的架构模型,并详细阐述了用户管理,网段管理和流量策略统计等主要模块的设计与实现,最后根据方案完成了相应软件程序的实现。 本文给出了流量清洗防御系统的测试结果与分析,测试数据表明该系统完全满足设计要求,并且该软件系统已成功应用于一家著名网络通信技术公司的高端交换机设备,具有广泛的市场前景。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 罗新密;DDoS攻击防范策略研究[J];湖南商学院学报;2003年03期
2 曹玥,李晖,吕东亚;基于DDoS的TCP SYN攻击与防范[J];电子科技;2004年02期
3 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期
4 卢建芝,庄肖斌,尹春霖,芦康俊,李鸥;基于源端网络的防DDoS攻击的实现[J];计算机应用;2004年S1期
5 范斌;;一种基于数据融合的DDoS入侵检测系统的设计与分析[J];科技信息(学术研究);2007年28期
6 郝志宇,云晓春,张宏莉,陈雷;基于相似度的DDoS异常检测系统[J];计算机工程与应用;2004年35期
7 范斌;胡志刚;张健;;一种基于数据融合的DDoS入侵检测系统的设计[J];科技信息(学术研究);2007年32期
8 张乾;桑军;;Linux环境下基于正则表达式的DDoS防御研究[J];软件导刊;2010年02期
9 石景山;;利用路由器防御DoS攻击[J];福建电脑;2010年10期
10 李坤;;无线局域网DDoS攻击概述[J];科技广场;2010年08期
11 贾文丽,薛强,孙济洲;分布式端口反弹攻击及检测[J];计算机工程;2004年07期
12 李光永,梁丰;网络蠕虫型分布式拒绝服务攻击的原理及防御[J];数据通信;2004年06期
13 邓国英;;校园网络安全分析及防范措施[J];计算机安全;2010年09期
14 李小勇,刘东喜,谷大武,白英彩;DDoS防御与反应技术研究[J];计算机工程与应用;2003年12期
15 刘宁舜,陈建二,王建新;防范DDOS的IP TraceBack技术[J];信息网络安全;2003年11期
16 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期
17 简清明,王兰英;Linux下DoS和DDoS攻击的防范[J];肇庆学院学报;2004年02期
18 ;透视网络流量 拒绝DoS攻击——伟世盾安专业抗DoS/DDoS设备介绍[J];计算机安全;2005年04期
19 郎轶;;校园网安全体系的构建[J];南京广播电视大学学报;2007年02期
20 姜甜甜;;浅谈DDoS[J];中国科技信息;2009年03期
中国重要会议论文全文数据库 前10条
1 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
2 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
3 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
4 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年
5 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
8 查达仁;荆继武;林璟锵;;一种网络监控系统中的快速连接恢复方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 郑辉明;;基于流量统计的回推式DDoS分布防御系统[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
10 钟金;窦万峰;朱恩霞;;基于源的DDoS攻击的检测与防御技术[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
2 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
3 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
4 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
5 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
6 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
7 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
8 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年
9 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
10 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
中国硕士学位论文全文数据库 前10条
1 李银锦;DDoS流量清洗系统设计与实现[D];华中科技大学;2011年
2 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年
3 李海龙;基于网络连接特征的DDoS检测系统的研究与实现[D];南京航空航天大学;2009年
4 赵宣;基于特征分析的DDoS攻击检测技术研究[D];苏州大学;2011年
5 黄心怡;DDoS检测技术的研究[D];华中科技大学;2011年
6 徐浩;DDOS攻击防御系统设计与研究[D];中国科学技术大学;2011年
7 李冉;逐层削弱DDoS攻击防御体系中客户层的关键技术研究与实现[D];国防科学技术大学;2010年
8 邹存强;基于ISP网络的DDoS攻击防御的研究及应用[D];北京邮电大学;2010年
9 张彦芳;IP追踪技术及其在DDoS防御中的应用[D];河北工业大学;2011年
10 田正先;基于网络效用最大化的DDoS攻击主动防御机制研究[D];华中科技大学;2011年
中国重要报纸全文数据库 前10条
1 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
2 本报记者 宋家雨;对DDoS说不[N];网络世界;2005年
3 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
4 ;DDoS攻击[N];人民邮电;2010年
5 ;当DDoS遇到云计算[N];网络世界;2010年
6 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
7 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
8 记者 靳辉;DDOS有待手术式清洗[N];通信产业报;2008年
9 ;防御DDoS的六大绝招[N];网络世界;2002年
10 ;DoS和DDoS的“终 结 者”[N];网络世界;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978