试论ddos攻击对策及源追踪方案研究

试论ddos攻击对策及源追踪方案研究

ID:34783569

大小:789.79 KB

页数:66页

时间:2019-03-10

试论ddos攻击对策及源追踪方案研究_第1页
试论ddos攻击对策及源追踪方案研究_第2页
试论ddos攻击对策及源追踪方案研究_第3页
试论ddos攻击对策及源追踪方案研究_第4页
试论ddos攻击对策及源追踪方案研究_第5页
资源描述:

《试论ddos攻击对策及源追踪方案研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号:TP393密级:公开UDC:单位代码:10424学位论文DDoS攻击对策及源追踪方案研究王科军申请学位级别:硕士学位专业名称:计算机应用技术指导教师姓名:杜学东职称:教授山东科技大学二零零九年五月论文题目:DDoS攻击对策及源追踪方案研究作者姓名:王科军入学时间:2006年9月专业名称:计算机应用技术研究方向:网络工程与并行处理指导教师:杜学东职称:教授论文提交日期:2009年5月论文答辩日期:2009年6月授予学位日期:RESEARCHONCOUNTERMEASURESTODENIALOFSERVICEATTACKANDIPT

2、RACEBACKSCHEMEADissertationsubmittedinfulfillmentoftherequirementsofthedegreeofMASTEROFENGINEERINGSCIENCEfromShandongUniversityofScienceandTechnologybyWangKejunSupervisor:ProfessorDuXuedongCollegeofInformationScienceandEngineeringMay2009声明本人呈交给山东科技大学的这篇硕士学位论文,除了所列参考文献和世所

3、公认的文献外,全部是本人在导师指导下的研究成果。该论文资料尚没有呈交于其它任何学术机关作鉴定。硕士生签名:日期:AFFIRMATIONIdeclarethatthisdissertation,submittedinfulfillmentoftherequirementsfortheawardofMasterofPhilosophyinShandongUniversityofScienceandTechnology,iswhollymyownworkunlessreferencedofacknowledge.Thedocumenthasn

4、otbeensubmittedforqualificationatanyotheracademicinstitute.Signature:Date:山东科技大学硕士学位论文摘要摘要拒绝服务攻击是网络安全的一大威胁,在拒绝服务攻击的各种防御技术中,源追踪问题的研究一直是近年来的一个研究热点。若能够快速准确找到攻击者的位置,在适当位置部署防御措施,就能够最大限度的限制攻击者的行为,更好的维护网络的安全。因此,本文将防范拒绝服务攻击研究的重点集中在攻击源的追踪问题上。本文首先对分布式拒绝服务DDoS(DistributedDenialofSe

5、rvice,DDoS)攻击的攻击机制、原理做了分类论述。随后对DDoS攻击的检测和防御对策进行了剖析,客观的分析和总结了各技术的优缺点。重点对攻击源追踪技术的几种概率包标记方案进行了深入的研究,对基本概率包标记方案PPM(ProbabilisticPacketMarking,PPM)和高级包标记方案AMS(AdvancedMarkingscheme,AMS)做了详细分析。同时对固定概率标记数据包所可能导致的问题,进行了阐述。在以上研究的基础上,提出了本文的区间概率包标记方案PPPM(PartitionProbabilisticPacke

6、tMarking,PPPM),并对本文方案的性能与高级包方案进行了对比分析。本文在对概率的优化选择、防覆盖标记和防伪造标记方面研究的基础上,提出了一种区间概率包标记方案PPPM,该方案大大减少了路径重构所需的数据包数目,缩短了对分布式拒绝服务攻击DDoS的响应时间,提高了源追踪的回溯效率,限制了攻击者的伪造能力。关键词:网络安全,分布式拒绝服务攻击,IP追踪,区间概率包标记山东科技大学硕士学位论文摘要AbstractDistributedDenial-of-Service(DDOS)attackisabigthreatofnetwork

7、security.AmongeverydefensecountermeasuresofDDoSattack,IPtracebackisahotspotpursuedbyresearchersinrecentyears.Ifthelocationoftheattackercanbefoundquicklyandaccuratelyandthedefensivemeasurescanbedeployedatappropriatelocation,thenattacker'sbehaviorswillberestrictedtothehigh

8、estextentandnetworksecuritywillbemaintainedbetter.Therefore,thestudyofDDoSattackdenfensewasfocusedonthe

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。