一、分布式拒绝服务(DDoS)的原理、检测和防卫(论文文献综述)
黄文耀[1](2018)在《物联网分布式拒绝服务攻击防御研究》文中进行了进一步梳理物联网系统由传感智能设备,互联网接入以及物联网智能应用组成。物联网系统中的传感智能设备既会是DDoS攻击的目标,同时也可能成为DDoS攻击的帮凶。物联网的安全不仅仅关系到网络的安全,甚至关系到人们生活的安全,因而研究在物联网中如何防御DDoS攻击,保障物联网的安全具有重要意义。当前,研究物联网安全主要集中于物联网设备个体的安全防护。对于在物联网中的DDoS攻击,没有从物联网网络结构上研究更好的防御方法。因此,本论文提出一个由云计算防御层,雾计算防御层和边缘计算防御层组成的物联网DDoS防御框架,实现各层联合防御物联网中的DDoS攻击。首先,我们提出了一种基于SDN的多层次物联网DDoS防御框架(SMLDMF)。SMLDMF包含了边缘计算层,雾计算层和云计算层,使用SDN结构和SDN协议联合各个层次共同防御物联网中的DDoS攻击。综合使用框架的云计算层的快速数据处理能力和雾计算层、边缘计算层的网络管理能力实现一个基于SDN的物联网DDoS攻击防御架构,能够实现快速智能分析,自动根据分析结果,在靠近攻击源头处缓解DDoS攻击。我们提出使用基于SDN的物联网网关,能够更灵活地实现保护物联网设备防御功能,并且能够成为联合防御DDoS攻击的一部分。接着,由于传统的网络结构使得DDoS攻击防御花费大并且攻击防御效果收效小。我们提出基于SDN的方式部署物联网的边缘计算层和雾计算层,我们通过在边缘计算层和雾计算层实现收集-检测-缓解(CDM)的方法来验证基于SDN的方式防御DDoS攻击的效果。模拟仿真的结果显示,使用SDN的方式防御DDoS攻击能够灵活且高效,直接根据检测结果阻断Ping flood,正常用户的延迟有明显的降低,通过TCP SYN代理验证后阻断SYN flood,正常用户的延迟有37%的降低。面对SDN控制器集群能否承受大量物联网流量的同时防御DDoS攻击,我们通过在边缘计算层和雾计算层的不同分工,保证了其逻辑功能和数据转发的分离,能承受大的数据量发送并且防御DDoS攻击。面对SDN控制器集群共同防御的问题,我们通过东西接口或通过云中心传输数据来进行协同不同的SDN控制器集群进行防御DDoS攻击。最后,大数据技术在检测DDoS攻击中的应用日益广泛,但当前大数据技术仅能检测出DDoS攻击的攻击来源,在传统的网络结构中,难以实现智能分析后根据智能分析的结果自动防御DDoS攻击。所以,我们提出使用大数据技术在云端检测DDoS攻击,在边缘计算层、雾计算层使用SDN技术靠近攻击源端阻断DDoS攻击。我们在模拟仿真中,通过搭建Spark集群模拟云计算层,使用Mininet模拟使用SDN管理的物联网,通过将流量收集到Spark集群中,进行检测后利用SDN控制器阻断DDoS攻击源验证了这一想法的可行性。
刘伉伉[2](2015)在《云计算环境下入侵检测技术的研究》文中提出随着互联网应用和分布式计算技术的迅猛发展,云计算已经成为一种成熟的网络技术。云计算将大量的计算资源和存储资源整合在一起,形成一个共享虚拟的计算资源池,为计算机用户提供按需服务。云服务的不断普及的同时也面临着越来越多的安全问题,如何加强云服务的信息安全防护,确保网络资源不被黑客人侵而被窃取或恶意破坏,已成为云计算发展形势下中急需解决的重要问题。然而由于云计算是一个异构虚拟的环境,不能将传统的、单一的入侵检测技术直接应用到云计算中,因此,必须开展面向云计算环境的入侵检测技术研究工作,保证云计算服务的信息安全防护能力。本文首先对云计算的定义和特点进行了综述,分析了云计算环境下存在的安全隐患问题,并概括了云环境下遭遇的入侵行为类型。然后通过研究入侵检测技术的特点结合云计算的特性,本文设计了基于BP神经网络的云计算入侵检测系统模型。本文的具体做了以下研究工作:(1)对云计算环境下面临的安全隐患和常见的攻击方式进行了分析,并综述了现阶段入侵检测技术的特点。结合主机入侵检测和网络入侵检测这两种方法,根据云计算特点和安全需求的基础上构建能够适应云计算环境的分布式入侵检测系统模型,一旦云服务网络中存在攻击行为,即可由多代理协同机制检测出来,这就为目前盛行无所不在的云计算服务提供了安全保障。(2)由于云计算环境下入侵检测需要处理海量的数据而且攻击行为变化多端,本课题通过研究神经网络,根据BP神经网络自学习性和自适应性强的特点,将其引入到云计算入侵检测模型的检测模块,BP神经网络可以实时地检测出攻击行为,适用于云计算不断变化的网络环境。而BP神经网络的非线性处理能力可以处理云环境下复杂无规则的入侵行为类型。(3)云计算环境下利用BP神经网络做入侵检测需要对历史数据进行训练才能实现检测目的,由于在云环境下需要处理众多复杂的攻击行为,BP神经网络需要花费大量的训练时间。并且由于神经网络根据梯度下降法进行数据样本训练,很容易陷入局部极小值而无法达到全局最优,从而影响系统检测效率,很难有效的保证云计算环境安全。因此本文通过分析研究人工蜂群智能算法,根据人工蜂群算法全局搜索的特点,将BP神经网络与人工蜂群智能算法相结合,利用改进的蜂群算法优化BP神经网络可以提高分类精度,进而提高网络入侵检测精度。并通过仿真实验分析证明算法的高效性。
朱晖[3](2012)在《基于IP回溯的DDoS防御策略研究》文中认为分布式拒绝服务攻击DDoS的全名是Distributed Denial of Service,很多拒绝服务(Denial of Service,DoS)攻击源一起攻击某台服务器就组成了DDoS攻击。DoS攻击以及DDoS攻击是目前Internet面临的最具威胁性和破坏性的主要攻击形式。攻击来源的追踪查找(IP Traceback)是抵御DDoS攻击的一项主动防范技术,对DDoS攻击数据来源的追踪有助于发现幕后攻击者,并为追究其法律责任提供事实依据。由于攻击者在实施DDoS攻击时大多结合IP地址欺骗技术(IP spoofing),甚至动用成千上万的“傀儡”主机,使得对DDoS攻击的追踪成为DDoS防御中一个难以解决的问题。研究人员为此提出过多种方案,但这些方案普遍存在计算负荷重、追踪速度慢和虚报率高等诸多不足。因此,DDoS攻击防御方法的研究和改进一直备受关注。本文对DDoS攻击防御展开研究,主要贡献如下:(1)结合DDoS攻击防御的最新研究情况,对DDoS攻击的防御技术进行系统分析和研究,对不同检测与防御方法进行比较,为今后进一步研究DDoS攻击的防御打下理论基础。(2)利用IP回溯的方法对DDoS攻击进行防御,可以在一定程度上阻止DDoS攻击的发生。在这个工作的前提下,提出了一种基于TTL(Time to Live)的路由器轻量级IP回溯方案,通过对IP报头TTL的记录来获得其攻击路径。该方法在IP回溯过程中,不需要产生新的ICMP包,使得攻击者无法察觉受害主机对其追踪该方法在任何强度的DDoS攻击下都适用,解决了传统PPM(Probabilistic Packet Marking)方法在高强度的DDoS攻击下失效的问题。该方法可以有效解决分布式拒绝服务攻击的重构问题,同时也提高了回溯的效率。(3)提出了因特网服务供应商(Internet Service Provider,ISP)级别下以互联网自治域为防御单位的DDoS防御方法EBPPM(Edge router Based Probabilistic Package Marking)在攻击没有发生时,边界路由获取样本以及周期性的更新所取的样本,使得样本更加接近实际的访问量;当攻击可能发生的时候,通过记录流量与样本流量的比值a,来判定是否对该自治域进行一定流量的限流,通过参数β的值来控制限流的程度。以自治域为单位进行回溯,解决了传统方法的大跳数失效的问题,在攻击跳数较大的时候时间复杂度,回溯成功率都有了很大的进步。本方案在目前互联网的发展局势下有一定的实用价值,使得IP回溯的适用范围有了一定的延伸。
李占新[4](2011)在《分布式拒绝服务攻击原理和防治策略》文中认为分布式拒绝服务攻击(DDoS)攻击是网络攻击中经常采用而难以防范的攻击手段。通过实例,对分布式拒绝服务攻击进行了描述,探讨了如何构造攻击网络,结合实际经验与国内外网络安全的现状列出了一些防治DDoS的实际手段。
常丽娜[5](2011)在《分布式拒绝服务攻击分析与防范技术研究》文中认为随着计算机技术的飞速发展,网络已经深入社会的各个方面,在人们生活中扮演着重要角色,所以网络安全问题显得尤为重要。分布式拒绝服务攻击(DDoS)是近年来网络中尤为猖獗的一种攻击手段,破坏力大,难以防范,对因特网的安全构成了极大威胁,是目前网络安全研究的热点。本文首先对DDoS攻击原理与DDoS攻击的研究现状进行了深入调研。在调研基础上针对DDoS攻击中的发生比例最高的SYN flood攻击进行重点研究,通过分析SYN flood攻击的原理、特点以及已有的检测和防御方法提出了SYN flood攻击的检测和防御技术。本文提出了基于多个阈值的SYN flood攻击检测的方法MTDS。该方法在以往基于SYN数据包阈值判断流量异常的基础上,除了对网络中的SYN数据包、FIN数据包和ACK数据包进行监测,还增加了TTL异常数据包阈值进行SYN flood攻击检测。MTDS方法与传统的检测方法相比,提高了检测结果的准确性和可靠性,为SYN flood攻击检测的研究提供一种新思路。在攻击防御方面,本文提出了限制陌生半连接数的方法。这种方法为访问过的合法用户建立白名单,当检测到SYN flood攻击时对不在白名单中的陌生连接请求的数目进行限制。限制陌生半连接数的方法保证系统在遭受SYN flood攻击时不会崩溃,最大限度的为访问过的合法用户提供服务,同时能响应部分用户的访问,增强了攻击目标的防御能力。为了对提出的SYN flood攻击检测和防御方法进行测试,本文设计并实现了千兆级DDoS模拟实验平台。该平台采用多网卡并发与多进程技术,可以以每秒千兆比特的速率发送多种类型的DDoS攻击包。与网络中流行的DDoS攻击工具相比,该实验平台配置的DDoS攻击过程具有更好的灵活性和更高的复杂性,为DDoS防御系统的性能测试提供实验环境支持。最后,本文对提出的SYN flood攻击的检测和防御方法进行了性能测试。测试结果显示,基于阈值改进的检测方法在检测SYN flood攻击的灵敏度上较之前的方法有一定的提高。同时,限制陌生半连接数的防御方法提高了主机的防御能力,在SYN flood攻击发生时能为部分用户提供服务。文章的结尾总结了本文的主要内容,同时分析了本文的不足之处,提出了下一步要继续改进的建议,并展望了未来的前景。
朱丽娜[6](2010)在《大规模网络安全态势评估与防卫技术研究》文中进行了进一步梳理随着网络应用普及和复杂程度增加,传播速度快、危害面广、自动化程度高的新型攻击手段层出不穷,网络安全威胁日益严重。传统的被动式防卫技术在攻击发生后实施单点防卫,安全响应滞后,无法有效应对协同攻击,且容易出现单点防卫失效的问题。为了最大程度地保障网络安全,需要建立主动式防御体系,通过评估网络安全态势来掌握当前安全状况、威胁演变规律和未来发展趋势,达到及时遏制攻击甚至未雨绸缪的目的。本文以国防“十一五”预研项目“面向海上信息对抗的网络安全预警与防卫系统”为背景,结合网络安全的时空特点,沿“过去报警、现在状况、未来趋势”时间主线和“服务、主机、子网、全网”层次结构,深入研究了态势评估和高层次安全防卫等相关技术,主要工作如下:(1)建立一种面向复合攻击的分层时空报警关联模型。IDS(Intrusion Detection System)通常产生大量低层次的报警,造成关联时间长且关联结果难以理解。该模型的主要特点是,在服务层根据目的IP聚类报警、逐类因果关联,重构发生在单台主机上的攻击路径,然后基于服务层关联结果,连接同一条报警的源IP与目的IP,从空间上重构发生在不同主机之间的攻击路径。与因果关联算法相比,分层时空报警关联算法具有较优的时间复杂度。基于DARPA 2000数据集的实验表明,该模型能够准确地重构出攻击场景,且双层关联结果易于识别攻击模式和关键的攻击步骤。(2)建立一种用于评估机密性、完整性和可用性的层次化网络安全威胁态势量化评估模型。该模型包括一套分为服务、主机、子网和全网四层的安全威胁态势指标和各项指标的量化计算方法。其量化计算的要点是,基于DREAD(Damage potential & Reproducibility & Exploitability & Affected users & Discoverability)模型评估单次报警得到服务层态势,基于Markov模型沿攻击路径累加服务层态势得到主机层机密完整性态势,基于D-S证据理论融合带宽耗用和响应时延得到主机层可用性态势,子网、全网层态势分别等于其下一层态势的加权和。在真实的网络中模拟攻击验证了该模型的可行性。(3)建立一种网络蠕虫传播方向预测模型。现有的蠕虫传播模型描述网络中已感染主机总数随时间变化的情况,刻画了蠕虫传播的快慢,但无法描述其传播方向,不能目标明确地指导安全防卫。本模型把网络划分成若干个区域,基于蠕虫传播特征、数据包通过率与带宽耗用之间的关系,设计了单个区域被传染时间和单个区域被感染概率两项预警指标,通过模糊推理得到区域警报等级,等级高的区域是蠕虫即将感染的范围。仿真实验表明,该模型能够较准确地预测出蠕虫的传播方向,而且蠕虫传播越慢,有效预测时间越充裕。(4)提出一种分布式多级委托防卫方法。把访问控制领域的委托机制引入分布式安全防卫系统,采用多步纵向委托方式处理单点防卫失效问题,采用横向委托方式实现协同响应。其中,采用签密算法保证委托消息的机密性和可信性,基于XACML(eXtensible Access Control Markup Language)框架结构评估委托请求,给出了委托防卫算法流程,用形式化方法描述了委托防卫过程,讨论了委托特性在安全防卫中的体现,并通过示例介绍了分布式委托防卫方法的具体实现。大规模网络安全态势评估与防卫技术提供了不同层面的网络安全状况和演化趋势,把传播中的网络蠕虫定位到子网一级,为实施主动安全防卫提供了重要的决策支持;另外,把多级委托机制应用于分布式安全响应,为构建动态的、协作的网络安全防卫系统提供了良好的理论依据。
田开琳[7](2010)在《低速DDoS攻击的异常检测》文中进行了进一步梳理现代社会对计算机网络的依赖性愈来愈强。从而,网络安全是何等重要的问题,不言而喻。在网络安全方面,检测分布式拒绝服务攻击(DDoS)一直是重要研究内容。在入侵检测方面有两类系统:基于主机的入侵检测系统(IDS)和基于网络的IDS。基于网络的IDS以网络流量为检测对象,它又可分为两类:误用检测和异常检测。误用检测基于以往攻击事件的特征库,故误用检测的IDS能准确检测旧式攻击。误用检测对新变种的DDoS攻击显得软弱无力,因为新变种的DDoS攻击的新特征尚不在特征库内,故可以百分之百地逃避误用检测。本文工作属异常检测。异常检测适合新变种的DDoS攻击。但是,若把异常流量判别为正常则出现漏报。对于一次报警,把异常流量识别为异常的概率有多大?漏报概率有多大?这些是异常检测的可靠报警问题,是异常检测的棘手问题。所谓可靠报警,是指所采用的异常检测器在原理上就具备那么个特性。用户可预先设定报警概率和漏报概率。可靠报警是此文研究的IDS的主要特点。传统DDoS攻击的基本特点是数据速率特别高。故IDS常按高速率检测,包括我们以前的工作。近年来,出现了一种低速率DDoS攻击,其目的是逃避常规IDS。因此,如何可靠地检测低速率DDoS攻击成了颇有意义的研究问题。本文提出一种可靠检测低速率DDoS攻击的IDS。它有三部分组成:1)网络流量的实时采集模块,2)检测决策模块,3)报警模块。整个系统,其输入是网络流量,输出是就异常流量发出的报警信号。该系统的主要特点是能按用户指定的检测概率作出决策和报警。本文主要贡献:1)对低速率DDoS攻击原理以及方法进行分析,把当前的低速率DDoS攻击与防御进行分类。2)提出一种能够准确检测低速率DDoS攻击的IDS,并且对系统进行了仿真实验。3)用NS2对以TCP为目标的低速率DDoS攻击进行了仿真实验,验证攻击中各个参数的最佳选择。
金志平,刘胜华,刘云龙[8](2009)在《DdoS(分布式拒绝服务攻击)检测技术研究方法综述》文中指出本文基于DDoS(分布式拒绝服务攻击)的工作原理,介绍了DDoS预防技术中的关键技术:蜜罐技术和数据开采技术,并展望了新的检测入侵技术及其研究方法。
李晓宁,李晓峰[9](2009)在《探讨入侵检测系统中的DoS/DDos攻击方法》文中认为随着计算机网络技术的广泛应用,黑客对网络的破坏行为日渐增多,使得网络安全成为人们异常关心并且亟待解决的问题。本文从入侵检测系统入手,深入地研究了存在时间最长、破坏力最广的DoS/DDos攻击,以期找出防御这种攻击的方法及措施,减少其带来的损害。
陈英撑[10](2009)在《网络教育系统中的网络安全问题研究》文中研究说明网络教育管理系统是一个规模巨大的复杂系统,除了解决教务和学员管理以外,还要解决人员行为跟踪和分析、系统监控和维护、系统安全审计等问题。这些问题涉及面广,情况复杂,需要存储、管理许多重要的数据。因此管理系统需要考虑自身系统的安全,防止病毒和黑客对系统的破坏。论文从以下几个方面进行了研究工作:首先,论文围绕网络教育系统自身的安全性展开研究,综述了本类系统存在的安全性问题,详细分析黑客攻击网络的各种技术,总结他人在这方面的一些研究成果;针对几种常见的攻击手段提出了相应的应对措施。网络教育系统以Internet作为基础平台,IP协议的易操作性和规范性使之成为了因特网数据交换的标准协议,但由于它先天缺乏安全性保障,针对它缺陷产生的网络攻击层出不穷。论文特别针对已成为Internet稳定运行主要威胁之一的DDoS攻击进行了展开探讨,提出了一些应对措施,并对这些应对措施进行了一定的方案模拟,以验证其效果。其次,论文研究了网络教育系统所处的网络安全性,分析了网络协议存在的安全性问题,提出系统网络受黑客攻击的应对策略,提供了解决网络教育系统中的网络安全问题的一套解决方案。最后,结合研究工作,对某高校校园网中与网络教育平台相关的安全性进行了方案设计与实际配置,并已得到部分实施。
二、分布式拒绝服务(DDoS)的原理、检测和防卫(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、分布式拒绝服务(DDoS)的原理、检测和防卫(论文提纲范文)
(1)物联网分布式拒绝服务攻击防御研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文研究背景 |
1.2 研究内容与意义 |
1.3 论文主要创新点和组织结构 |
第2章 国内外相关研究 |
2.1 物联网以及DDoS攻击介绍 |
2.2 软件定义网络介绍 |
2.3 大数据技术介绍 |
2.4 物联网中的计算介绍 |
2.5 国内外研究现状 |
第3章 物联网分布拒绝服务攻击防御架构与边缘防御层 |
3.1 物联网的分布式拒绝服务攻击与防御 |
3.2 物联网下分布拒绝服务攻击的防御 |
3.3 物联网分布拒绝服务攻击边缘防御层 |
3.4 本章小结 |
第4章 物联网分布拒绝服务攻击雾防御层 |
4.1 物联网网络层防御分布拒绝攻击 |
4.2 物联网网络层软件定义网络控制器集群 |
4.3 物联网软件定义网络的雾防御的仿真 |
4.4 本章小结 |
第5章 物联网分布拒绝服务攻击云防御层 |
5.1 物联网与云计算 |
5.2 物联网应用层大数据防御分布式拒绝服务攻击 |
5.3 物联网应用层大数据防御的仿真 |
5.4 本章小结 |
第6章 总结与展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表学术论文情况 |
(2)云计算环境下入侵检测技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究意义 |
1.2 研究现状 |
1.3 本文研究内容 |
1.4 组织结构 |
第2章 相关基础理论 |
2.1 云计算综述 |
2.2 云计算面临的安全隐患 |
2.3 DDOS 攻击 |
2.3.1 DDOS 攻击概述 |
2.3.2 DDOS 攻击种类 |
2.4 入侵检测技术综述 |
2.4.1 入侵检测系统概念 |
2.4.2 入侵检测系统分类 |
第3章 基于 BP 神经网络的云计算入侵检测模型 |
3.1 云环境下检测模型需求分析 |
3.2 云计算的分布式入侵的检测模型设计 |
3.2.1 基于主机的入侵检测代理 |
3.2.2 基于网络的入侵检测代理 |
3.3 检测模块 |
3.3.1 人工神经网络 |
3.3.2 BP 神经网络 |
第4章 人工蜂群算法优化 BP 神经网络 |
4.1 算法需求分析 |
4.2 人工蜂群算法 |
4.3 人工蜂群算法的改进 |
4.3.1 邻域搜索策略的改进 |
4.3.2 算法性能验证 |
4.4 改进蜂群算法优化 BP 神经网络 |
第5章 仿真实验 |
5.1 仿真实验条件 |
5.1.1 实验环境 |
5.1.2 数据集介绍 |
5.1.3 数据集预处理 |
5.1.4 神经网络参数设置 |
5.2 实验结果 |
第6章 总结 |
6.1 本文主要工作 |
6.2 下一步工作 |
参考文献 |
攻读硕士学位期间发表的论文和参与的项目 |
致谢 |
(3)基于IP回溯的DDoS防御策略研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和研究意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容、贡献 |
1.4 论文组织结构 |
第2章 DDoS攻击简介 |
2.1 DDoS攻击原理 |
2.2 DDoS攻击技术 |
2.2.1 DoS攻击 |
2.2.2 DDoS攻击 |
2.3 DDoS攻击的防御措施 |
第3章 DDoS攻击的追踪技术研究 |
3.1 攻击源追踪的基本概念 |
3.2 攻击源追踪的主要技术和比较 |
3.2.1 攻击源追踪技术分类 |
3.2.2 攻击源追踪技术的比较 |
3.2.3 数据包标记技术 |
3.2.4 数据包标记追踪的存在问题 |
3.3 本章小结 |
第4章 基于TTL的轻量级IP回溯方案研究 |
4.1 引言 |
4.2 理论基础 |
4.2.1 节点附加和节点采样标记 |
4.2.2 基于边采样的概率包标记方法 |
4.2.3 一种结合DPM和PPM的算法 |
4.3 基于TTL的轻量级IP回溯方案 |
4.3.1 假设 |
4.3.2 标记域的选择 |
4.3.3 包标记方案和回溯算法 |
4.4 算法分析与比较 |
4.4.1 非标记路由的问题 |
4.4.2 剪枝算法分析 |
4.4.3 性能分析 |
4.5 实验模拟 |
4.5.1 实验基础 |
4.5.2 实验过程 |
4.5.3 实验结果 |
4.6 本章小结 |
第5章 自治系统下基于边界路由包标记的防御方法研究 |
5.1 引言 |
5.2 问题的提出 |
5.3 一组假设 |
5.4 基于边界路由包标记的防御方法 |
5.4.1 边界路由包标记算法 |
5.4.2 攻击源回溯方法 |
5.5 实验模拟 |
5.6 实验结果 |
5.7 本章小结 |
第6章 总结与展望 |
6.1 论文工作总结 |
6.2 后续工作展望 |
参考文献 |
致谢 |
攻读硕士期间完成的主要工作 |
(4)分布式拒绝服务攻击原理和防治策略(论文提纲范文)
1 分布式拒绝服务攻击 |
2 构造攻击网络 |
3 分布式拒绝服务攻击防治策略 |
3.1 攻击的预警和先发制人机制 (攻击前) |
3.2 攻击的检测和过滤机制 (攻击中) |
3.3 攻击源的追踪和识别 (攻击中和攻击后) |
(5)分布式拒绝服务攻击分析与防范技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.1.1 网络发展 |
1.1.2 网络安全现状 |
1.2 研究现状 |
1.3 本文的主要工作 |
1.4 本文的组织结构 |
2 DDoS 攻击概述 |
2.1 DDoS 攻击原理 |
2.1.1 DDoS 定义 |
2.1.2 DDoS 分类 |
2.1.3 DDoS 攻击的发展趋势 |
2.2 SYN flood 攻击介绍 |
2.2.1 TCP/IP 协议简介 |
2.2.2 SYN flood 攻击原理 |
2.3 SYN flood 攻击的检测和防御方法 |
2.3.1 SYN flood 攻击检测方法 |
2.3.2 SYN flood 攻击的终端防御 |
2.3.3 SYN flood 攻击的源端防御 |
2.4 本章小结 |
3 SYN flood 攻击检测和防御技术设计 |
3.1 SYN flood 攻击检测方法的设计 |
3.1.1 MTDS 方法的设计 |
3.1.2 MTDS 方法的实现 |
3.2 SYN flood 攻击防御方法的设计 |
3.2.1 限制陌生半连接数的防御方法 |
3.2.2 陌生半连接数的选取 |
3.2.3 限制陌生半连接数的防御方法实现 |
3.3 本章小结 |
4 DDoS 模拟实验平台的设计与实现 |
4.1 设计目的和要求 |
4.2 总体设计 |
4.3 详细模块设计 |
4.4 DDoS 模拟实验平台实现 |
4.4.1 DDoS 模拟实验平台实现 |
4.4.2 DDoS 模拟实验平台测试 |
4.5 本章小结 |
5 测试与分析 |
5.1 MTDS 检测方法测试 |
5.2 限制陌生半连接数的防御方法测试 |
5.3 本章小结 |
6 总结与展望 |
参考文献 |
致谢 |
个人简历 |
发表的学术论文 |
(6)大规模网络安全态势评估与防卫技术研究(论文提纲范文)
摘要 |
Abstract |
第1章绪论 |
1.1 选题背景 |
1.2 网络安全态势评估与防卫的研究意义 |
1.3 国内外研究现状 |
1.3.1 报警关联技术 |
1.3.2 态势评估技术 |
1.3.3 网络蠕虫相关研究 |
1.3.4 入侵响应技术 |
1.4 大规模网络安全态势评估与防卫模型 |
1.5 论文研究内容与章节安排 |
1.5.1 主要研究内容 |
1.5.2 论文的组织结构 |
第2章面向复合攻击的分层报警关联技术研究 |
2.1 概述 |
2.2 相关研究工作 |
2.3 分层报警关联 |
2.3.1 因果关联的基本定义 |
2.3.2 分层报警关联模型 |
2.4 实验与分析 |
2.4.1 服务层报警关联图 |
2.4.2 主机层报警关联图 |
2.4.3 对比分析 |
2.5 本章小结 |
第3章层次化网络安全威胁态势评估技术研究 |
3.1 概述 |
3.2 相关研究工作 |
3.3 层次化网络安全威胁态势评估 |
3.3.1 安全威胁态势指数定义 |
3.3.2 层次化网络安全威胁态势评估模型 |
3.3.3 评估参数赋值 |
3.3.4 态势指数计算 |
3.4 实验与分析 |
3.4.1 实验设计 |
3.4.2 结果分析 |
3.5 本章小结 |
第4章网络蠕虫传播方向预测技术研究 |
4.1 概述 |
4.2 网络蠕虫介绍 |
4.2.1 蠕虫的定义 |
4.2.2 蠕虫与病毒、木马的区别 |
4.2.3 蠕虫安全事件 |
4.2.4 蠕虫的原理与分析 |
4.2.5 蠕虫传播模型 |
4.3 网络蠕虫传播方向预测模型 |
4.3.1 变量说明 |
4.3.2 单个区域被传染时间 |
4.3.3 单个区域被感染概率 |
4.3.4 单个区域警报等级 |
4.4 实验与分析 |
4.4.1 实验设计 |
4.4.2 结果分析 |
4.5 本章小结 |
第5章分布式防卫系统中的多级委托机制研究 |
5.1 概述 |
5.2 委托机制的发展历程 |
5.3 分布式多级委托防卫 |
5.3.1 委托防卫的相关定义 |
5.3.2 基于XACML 的委托防卫请求评估 |
5.3.3 委托防卫算法 |
5.3.4 委托防卫的形式化描述 |
5.3.5 分布式防卫中的委托特性 |
5.4 委托防卫部署 |
5.5 本章小结 |
结论 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
攻读博士学位期间发表的论文和取得的科研成果 |
致谢 |
(7)低速DDoS攻击的异常检测(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景 |
1.2 课题的内容及目标 |
1.3 课题研究的意义及贡献 |
1.4 本文的组织结构 |
第二章 低速率DDoS攻击 |
2.1 低速率DDoS攻击概述 |
2.1.1 DoS攻击原理 |
2.1.2 DDoS攻击原理 |
2.1.3 低速率DDoS攻击原理 |
2.2 低速率DDoS攻击的特征 |
2.3 低速率DDoS攻击的研究 |
2.3.1 以TCP为目标的低速率DDoS |
2.3.2 应用服务器为目标的低速率DDoS |
2.3.3 两种攻击方法的比较 |
2.3.4 低速率DDoS攻击的方式 |
2.3.5 低速率DDoS攻击的研究现状 |
2.3.6 如何防止和减少DDoS攻击的危害 |
2.4 低速率DDoS防御的研究 |
2.4.1 分布式检测机制 |
2.4.2 路由器边缘防御 |
2.4.3 随机RTO |
第三章 异常检测 |
3.1 入侵检测系统的分类 |
3.1.1 基于主机的入侵检测系统 |
3.1.2 基于网络的入侵检测系统 |
3.1.3 混和入侵检测系统 |
3.1.4 误用检测 |
3.1.5 异常检测 |
3.2 异常检测技术的分类 |
3.2.1 基于统计的异常检测技术 |
3.2.2 基于分类的异常检测技术 |
3.2.3 基于最近邻法则的异常检测技术 |
3.2.4 基于聚类的异常检测技术 |
3.3 异常检测的对象:网络流量 |
3.3.1 网络流量数据 |
3.3.2 网络流量异常分类 |
3.3.3 流量异常检测的范围 |
3.3.4 流量异常分析的深度 |
第四章 系统设计和仿真实验 |
4.1 IDS结构及功能 |
4.1.1 WINPCAP简介 |
4.1.2 网络数据包捕获 |
4.1.3 数据包信息萃取 |
4.1.4 攻击识别与决策模块 |
4.1.5 报警模块 |
4.2 Matlab仿真实验 |
4.3 NS2仿真实验 |
4.3.1 NS2简介 |
4.3.2 低速率DDoS攻击网络仿真实验 |
4.3.3 不同特征的低速率DDoS攻击的效果 |
4.3.4 DDoS攻击特性分析的结论 |
第五章 总结 |
5.1 本课题的工作 |
5.2 展望 |
附录 |
附录 1 求平均速率程序 |
附录 2 求概率密度程序 |
附录 3 数据包捕获程序 |
附录 4 NS2脚本程序 |
参考文献 |
作者在攻读硕士学位期间公开发表的论文 |
作者在攻读硕士期间参加的科研项目 |
致谢 |
(8)DdoS(分布式拒绝服务攻击)检测技术研究方法综述(论文提纲范文)
一、DDoS工作原理分析 |
二、DDoS攻击防御关键技术 |
1. 蜜罐技术。 |
2. 数据开采。 |
三、DDoS检测方法展望 |
1. 计算机免疫技术。 |
2. 神经网络技术。 |
3. 遗传算法。 |
四、综合评述 |
(9)探讨入侵检测系统中的DoS/DDos攻击方法(论文提纲范文)
1入侵检测系统 |
1.1入侵检测系统概念 |
1.2入侵检测技术 |
1.3入侵检测分类 |
2网络攻击分类 |
3拒绝服务 (DoS) 攻击 |
3.1 DoS攻击概念 |
3.2 DoS攻击类型 |
3.3分布式拒绝服务 (DDoS) 攻击 |
4目前DoS攻击及DDoS攻击的防御措施 |
4.1 DoS安全防御措施 |
4.2 DDoS安全防御措施 |
5结语 |
(10)网络教育系统中的网络安全问题研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 问题的提出 |
1.2 当前国内外网络安全发展现状 |
1.3 网络安全研究现状 |
1.4 本论文研究工作概述 |
第2章 网络教育系统中的网络安全问题综述 |
2.1 网络安全的内涵定义 |
2.2 网络教育系统网存在的安全问题 |
2.3 黑客攻击网络的一般过程 |
2.4 黑客攻击的方法 |
2.5 ACCESS和SQL网站的黑客入侵手段与相应防范 |
第3章 网络教育系统中的DOS攻防分析 |
3.1 DoS和DDoS的基本原理 |
3.2 DoS攻击研究的必要性 |
3.3 DDoS攻击方法 |
3.4 网站攻击的步骤 |
3.5 DDoS的防御机制 |
3.6 蜜罐技术在防御DoS攻击中的应用 |
3.7 全面防范DDoS攻击的实践 |
第4章 网络教育系统中的网络安全方案设计 |
4.1 网络安全方案设计总体思考 |
4.2 网络教育系统网络安全防范体系实施实例 |
第5章 结语 |
参考文献 |
致谢 |
四、分布式拒绝服务(DDoS)的原理、检测和防卫(论文参考文献)
- [1]物联网分布式拒绝服务攻击防御研究[D]. 黄文耀. 深圳大学, 2018(07)
- [2]云计算环境下入侵检测技术的研究[D]. 刘伉伉. 山东师范大学, 2015(09)
- [3]基于IP回溯的DDoS防御策略研究[D]. 朱晖. 扬州大学, 2012(07)
- [4]分布式拒绝服务攻击原理和防治策略[J]. 李占新. 电脑编程技巧与维护, 2011(16)
- [5]分布式拒绝服务攻击分析与防范技术研究[D]. 常丽娜. 中国海洋大学, 2011(04)
- [6]大规模网络安全态势评估与防卫技术研究[D]. 朱丽娜. 哈尔滨工程大学, 2010(01)
- [7]低速DDoS攻击的异常检测[D]. 田开琳. 华东师范大学, 2010(03)
- [8]DdoS(分布式拒绝服务攻击)检测技术研究方法综述[J]. 金志平,刘胜华,刘云龙. 新课程研究(中旬刊), 2009(05)
- [9]探讨入侵检测系统中的DoS/DDos攻击方法[J]. 李晓宁,李晓峰. 长春师范学院学报(自然科学版), 2009(04)
- [10]网络教育系统中的网络安全问题研究[D]. 陈英撑. 华东师范大学, 2009(12)
标签:ddos论文; 分布式拒绝服务攻击论文; 云计算论文; 网络攻击论文; 网络安全防护论文;