当前位置:主页 > 管理论文 > 移动网络论文 >

攻击源追踪及攻击流过滤方法研究

发布时间:2024-04-03 05:46
  在过去的二十多年里,人们见证了互联网的快速兴起。然而,它的应用前景随着拒绝服务攻击(Denial-of-Service attacks, DoS攻击)的出现受到了严重的影响。特别是在2012年后,混合DoS攻击的出现,使得攻击者变得比以往任何时候更加猖獗。因此,如何缓解DoS攻击成为互联网安全领域一个亟待解决的问题。 反应式包过滤技术作为一种在DoS攻击发生后阻止攻击流、保护公共网络及其附属设施的关键技术,受到了学术界的普遍关注。虽然针对反应式包过滤策略已取得一定研究成果,但是目前还存在以下不足:(1)无法溯源混合DoS攻击;(2)因过度投入过滤路由器导致网络传输性能降低;(3)过滤器的不足致使攻击流过滤过程中大量正常请求被丢弃(也称为间接伤害)。为解决上述问题,本文围绕DoS攻击的IP源地址伪造和攻击源数量庞大两个基本特征,对反应式包过滤技术的IP溯源和攻击流过滤问题进行了深入的研究,主要工作和贡献如下: 1.提出了一种基于路径的精确且高效的单包溯源方法,以应对混合DoS攻击的源地址伪造问题。在已提出的单包溯源方法中,包记录是最常用的技术,但它会引起存储开销大和溯源精度低等问题。因此...

【文章页数】:112 页

【学位级别】:博士

【文章目录】:
摘要
Abstract
第一章 绪论
    1.1. 研究背景
    1.2. 研究意义
    1.3. 研究内容
    1.4. 论文结构
    1.5. 本章参考文献
第二章 拒绝服务攻击防御技术综述
    2.1. 拒绝服务攻击
        2.1.1. 软件漏洞拒绝服务攻击
        2.1.2. 计算资源拒绝服务攻击
        2.1.3. 网络资源拒绝服务攻击
        2.1.4. 混合拒绝服务攻击
    2.2. 拒绝服务攻击防御相关技术
        2.2.1. 主动式包过滤
        2.2.2. 反应式包过滤
    2.3. 反应式包过滤问题
        2.3.1. 反应式包过滤问题描述与定义
        2.3.2. 反应式包过滤的关键指标
        2.3.3. 攻击路径识别
        2.3.4. 过滤位置确定
        2.3.5. 过滤器选择
    2.4. 本章小结
    2.5. 本章参考文献
第三章 基于路径的单包溯源方法
    3.1. 引言
    3.2. 基于路径的单包溯源方法
        3.2.1. 方法概述
        3.2.2. 路径建立
        3.2.3. 路径回溯
        3.2.4. 扩展部分
    3.3. 方法性能分析
        3.3.1. 路径建立开销
        3.3.2. 路径回溯开销
        3.3.3. 溯源精度
    3.4. 实验评价
        3.4.1. 路径建立开销
        3.4.2. 路径回溯开销
        3.4.3. 溯源精度
    3.5. 讨论与分析
        3.5.1. 漏报率
        3.5.2. 增量部署
        3.5.3. 安全漏洞
    3.6. 本章小结
    3.7. 本章参考文献
第四章 基于K-Means的过滤位置优化算法
    4.1. 引言
    4.2. 过滤位置选择问题的形式化描述
        4.2.1. 攻击网络
        4.2.2. 过滤网络
        4.2.3. 问题形式化
    4.3. 基于K-Means的过滤位置优化算法
        4.3.1. 方法概述
        4.3.2. 中心点确定
        4.3.3. 目标函数等价变换
        4.3.4. 簇初始化
        4.3.5. 路径分配
        4.3.6. 算法描述
    4.4. 实验评价
        4.4.1. 实验设置
        4.4.2. 参数变化对算法性能的影响
        4.4.3. 数据规模增大对算法性能的影响
    4.5. 讨论与分析
    4.6. 本章小结
    4.7. 本章参考文献
第五章 基于过滤器的中间网络反应式包过滤策略
    5.1. 引言
    5.2. 基于过滤器的中间网络反应式包过滤策略
        5.2.1. 系统模型
        5.2.2. 方法概述
        5.2.3. 扩展的路径标识模块设计
        5.2.4. 攻击过滤管理模块设计
        5.2.5. 加强的攻击流过滤模块设计
    5.3. 实验评价
        5.3.1. 实验设置
        5.3.2. 标签簇密度
        5.3.3. 间接伤害
        5.3.4. 被保护带宽资源
    5.4. 讨论与分析
        5.4.1. 增量部署
        5.4.2. 通信安全
    5.5. 本章小结
    5.6. 本章参考文献
第六章 结束语
    6.1. 论文总结
    6.2. 进一步研究工作
    6.3. 本章参考文献
致谢
攻读博士学位期间发表和录用的论文



本文编号:3946810

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3946810.html

上一篇:DDoS攻击下的数据包标记优化方案的研究  
下一篇:没有了

Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户30d76***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱[email protected]