拒绝服务攻击分析及其防范解决方案研究

来源 :南京师范大学 | 被引量 : 0次 | 上传用户:HDGKD30
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络攻击导致网络和用户受到侵害,其中拒绝服务(DoS, Denial of Service)攻击以其攻击范围广、隐蔽性强、简单有效等特点成为常见的网络攻击技术之一,极大地影响网络和业务主机系统的有效服务。其中,尤其是分布式拒绝服务(DDoS, Distributed Denial of Service)攻击,由于其隐蔽性和分布性很难被识别和防御严重威胁着Internet。本文首先介绍了DoS的定义、思想、分类、历史及发展趋势,重点对典型的攻击方法进行了分析。接着,介绍了DoS的防范现状,在此基础上再从多方面对DoS攻击防范作了详细分析。最后,就有关DDoS攻击反向追踪问题,从四个方面对其解决方案进行了研究:在分析比较几种反向追踪算法的基础上,着重研究了代数方法编码反向追踪信息的方案,该方案把追踪重构问题当作多项式重构问题,使用代数编码理论技术提供鲁棒的传送和重构方法,是DoS攻击过程中的反向追踪问题的一种新的解决方法;DDoS陷阱作为反向追踪的工具,引诱攻击者相信自己成功与所需的傀儡主机通话,令人信服地模拟出潜在DDoS攻击体系结构;基于源的DDoS防御方法作为反向追踪有用的补充,将防御系统部署在源网络,通过监控双向流量检测攻击和限制速率终止来自源的攻击;基于向后倒推的防御DDoS的路由机制把DDoS攻击看作拥塞控制问题,添加功能到每个路由器来检测并优先丢弃可能属于攻击的包,通过向后倒推上级路由器也得到通知而把这样的包丢弃。
其他文献
  如果将 k- 连通图 G 中的一条边收缩之后所得到的图仍然是 k- 连通图,则称这条边为 G 的 k -可收缩边. 利用阶至少为5的3连通图存在 3 --可收缩边这一性质,1980年C.Thoma
本文利用带参数的哈密顿及非哈密顿系统的向量场小扰动方法结合定性分析的方法,借助于符号运算系统研究了几类多项式系统的极限环的分支,分布及个数问题.第一章讨论了一类三
对流扩散方程是一类基本的运动方程,它可以用来描述水中和大气中污染物质的分布、流体流动和流体中的传热等众多物理现象,因此研究对流扩散方程的数值解法,寻找一种快速、稳定、
快慢型动力系统广泛存在于实际问题中,有很强的实际背景。其特点是系统的状态变量分为慢状态和快状态两类。系统的主要动态特性由慢状态体现。表现在方程形式上即是微分方程的
用数值计算与分析相结合的方法,我们研究了复域上Brusselator方程过极限环的积分流形的结构,发现此积分流形在通过极限环时先形成一个连通到无穷远的筒形,即其解W(T),Z(T)在T
这篇文章主要讨论三个问题:第一个问题是框架的冗余,我们分别在有限维Hilbert空间中和一般Hilbert空间中给出衡量框架冗余的方法;第二个问题是提升方案,主要工作是将Wim Swel
竞赛图可以说是有向图中最重要也最有趣的一类图,在竞赛图的研究方面已经取得了丰硕的成果,而这些结果是无向图中所没有的.199()年,Bang—JerISer·[1]给出了一类非常重要的
中共中央办公厅近日发出通知,转发《中共中央组织部关于进一步加强和改进街道社区党的建设工作的意见》,并要求结合实际认真贯彻执行。《意见》提出,要坚持把服务群众作为街
生命科学与工程学科的相互交叉和相互促进是近代科学技术发展的一个显著特点,也是近年来相关学术领域的一个研究热点。人们模仿生物的遗传和进化机制,提出了遗传算法。遗传算法
该文应用时间序列分析的观点,动态数据处理的手段,统计分析的方法,对犯罪动态行为的背景、历史、现状及其规律进行了一系列的探讨.将随机过程的有关理论与现代统计分析方法引