基于拥塞控制的DDoS防御机制的研究

来源 :天津理工大学 | 被引量 : 3次 | 上传用户:dancy_y
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络攻击导致网络和用户受到侵害,其中分布式拒绝服务DDoS以其攻击范围广、隐蔽性强、简单有效等特点成为常见的网络攻击技术之一,极大地影响网络和业务主机系统的有效服务。DDoS雇佣Internet上很多的协从主机,消耗目的主机和合法客户端之间的临界资源,它还有一个负效应,就是经常在源端到目地端的通路上造成网络拥塞,搅乱正常的Internet操作。现在已有的安全机制对这些攻击没有提供有效的防护措施。大量的攻击机器使用源地址欺骗使得现有的跟踪是不可能的。攻击者应用合法的数据包和变化的包信息使得描述和过滤攻击流都变得无效。自然分布式的攻击引起的分布式防御策略,在管理员之间协作是很难达到的,为了保证安全需要很高的代价。本文首先介绍了DDoS攻击的基本原理,常见的攻击工具和攻击方式,重点对典型的TCP SYN Flood、UDP Flood、ICMP Flood和Smurf攻击进行了分析。在此基础上,从DDoS攻击源追踪和目标端防御两个方面对DDoS攻击的防范技术作了详细分析。并在DDoS攻击源追踪方面,开发了一个小型的网络交换设备流量侦测系统NSDFD,旨在发生攻击时,可以在局域网内迅速定位攻击源,从而在源端切断攻击。在DDoS攻击防御方面,讨论了基于拥塞控制的DDoS防御机制,指出在DDoS攻击下,网络拥塞是由于一个精心设计的数据流的子集-----聚类造成的。在发生DDoS攻击时,被攻击的边界路由器由于拥塞而产生丢包现象,速度限制就是使边界路由器根据被丢弃的报文提取网络流量特征(高流量地址),通过ACC算法限制此特征的网络流量,达到减弱DDoS攻击的目的。结合Ipv6数据流标签,对ACC聚类识别算法进行了改进;并在NS2下模拟了DDoS攻击实验,比较了改进后的算法和原算法在性能上的差异。结合DDoS攻击数据包的显著特性,对Rate-Limiter中被限制速率的数据包,分析其数据包头,缩小拥塞标识。最后对本文的研究内容作了总结,并提出了进一步的研究方向。
其他文献
随着计算机网络技术的飞速发展,连入网络中的计算单元数量越来越多及种类越来越繁杂,人们不得不重新考虑在这种新的形势下的互联网络体系结构。为了适应海量的信息资源的发展
21世纪是计算机和网络的世纪,随着Internet的快速发展,其用户数量正以惊人的速度递增,用户数量的激增又刺激了网络技术的发展。人们不再满足于单一的文字信息交流方式,结合了
互联网舆情是人们获取资讯、表达观点的重要渠道,随着各种各样以社交为基础的综合资讯流通方式不断出现,舆情来源越来越丰富,且具有较强的社会性、即时性和传播性。企业迫切
将异构任务调度到异构资源上的问题,即任务分配问题,一般是NP问题。存在许多任务调度问题的具体实例的启发式算法,但多数情况下效率都不高。Holland提出的遗传算法应用进化策
无线局域网由于其方便快捷,广泛地应用于人群密集的热点地区、商业公司、个人用户等多个领域。无线技术正在改变着人们传统的工作学习方式,使得人们可以随时随地获得高质量的语
随着人们对信息日益增长的需求,信息服务提供者们的服务器系统面临着巨大的速度和容量压力。各种价格高居不下的大型服务器虽然能够缓解这种压力,可是仍然无法足够应付越来越
随着计算机技术的发展及其应用要求的提高,嵌入式系统已由板级嵌入向芯片级嵌入(片上系统SOC)过度。这是因为片上系统的应用将使得系统的功耗变得更低,体积变得更小,同时系统电
科学研究中人们希望发现数据中蕴含的规律。因此,找到一种高效、准确的函数关系发现方法也是数据挖掘方面的一个研究重点。  本文对利用基因表达式编程(GEP)技术进行函数关
无线通信技术和计算机网络技术的发展为无线Ad hoc网络的发展奠定了基础。由于具有不需要集中式网络管理和基础设施的显著特点,无线Ad hoc网络在近年来受到越来越多的关注。
随着高性能计算应用需求的迅猛发展,解决一些超大规模应用问题所需要的计算能力,已不可能在单一的计算机上获得.因此将地理上分布、系统异构的多种计算资源通过高速网络连接