认证确定包标记算法和DDoS防御系统研究

来源 :南京师范大学 | 被引量 : 0次 | 上传用户:qiang5656
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着基于Web的应用的迅速普及,许多关键服务都通过网络来提供,保证网络的安全性和可用性成为必要。分布式拒绝服务攻击,目的在于耗尽网络资源从而使合法用户的服务请求被拒绝,是最难解决的网络安全问题之一。本文提出了基于消息认证码(Message Authentication Code,MAC)的确定包标记算法,设计了基于确定包标记(Deterministic Packet Marking,DPM)算法的分布式拒绝服务(Distributed Denial of Service,DDoS)攻击防御系统,使用网络模拟工具NS2构建模拟分布式拒绝服务攻击和确定包标记算法的平台,并对模拟结果做了讨论。DPM算法只需要边界路由器进行标记,可以对只使用少量数据包的DDoS攻击进行追踪,能同时追踪上千个攻击者,并且易于实现。遗憾的是,DPM算法存在安全隐患。针对确定包标记算法中,被攻击者控制的路由器(边界路由器或中间路由器)修改标记或加入伪造包,进而妨碍受害者重构入口地址的问题,本文提出了新的基于MAC认证的DPM算法。研究表明,认证确定包标记(Authenticated Deterministic Packet Marking,ADPM)算法提供了足够的安全性,能有效阻止子网内的攻击者或傀儡路由器伪造虚假的标记,从而保证了受害者端地址重构的准确性。NS2是功能强大的网络仿真工具,但不支持DPM算法的模拟。本文扩展了NS2,构建了DDoS攻击和DPM算法模拟平台,并详细讨论了在模拟DDoS攻击和DPM算法场景时,网络拓扑、流量模型以及发包率的选择。在该平台上模拟基于Hash的确定包标记算法,得到的收敛时间的实验值与理论值相符。许多现有的技术(如,IP反追踪技术)聚焦于攻击发生后追踪攻击者的位置,而几乎没有考虑在攻击发生时削弱攻击影响。本文给出基于DPM的DDoS防御系统,可以有效的过滤大部分恶意数据包,从而提高合法流量的整体吞吐量。该防御系统借助DPM算法获得攻击包的入口地址,并在受害者端过滤攻击包。在NS2模拟平台上对该防御系统使用不同阈值时的接受率差值进行了测试,实验结果表明,其性能优于之前的研究成果。
其他文献
随着网络的发展和Web资源的丰富,利用Web全文信息检索系统来获取所需信息己经成为人们日常生活的重要组成部分,用户也越来越关注如何能够更加准确、高效地查找信息。为了提高
数据降维是数据挖掘的一个非常重要的工具和方法。数据降维的目的是找出隐藏在数据中的低维结构,通常可以分为线性降维和非线性降维。线性降维方法(如主成分分析、多维缩放)能
当前,越来越多的企业正在通过Internet来满足员工与企业、企业各部门之间的各种通信需求,员工可以随时随地访问企业内部的资源,部门之间可以方便地交换信息。这势必将企业的
防火墙技术是网络安全的基石,本文介绍了防火墙的相关内容,包括防火墙的基本概念、分类、主要技术和体系结构。在此基础上,研究了Linux操作系统下TCP/IP协议的实现,并对Linux
计算机网络已经逐渐成为单位,个人工作以及生活中不可缺少的一部分。由于计算机网络的应用越来越广,使得计算机网络规模更加的庞大、结构更加复杂、支持的用户更多,人们逐渐
由于传统优化方法存在诸多不足,一些具有全局优化性能且通用性强的群智能优化算法被各领域广泛的关注和应用。近几年,部分学者开始尝试对微生物的生理特性进行深入研究,并完成了
随着信息技术的不断发展和应用,信息的安全性变得越来越重要,自从N.Koblitz和Miller提出将椭圆曲线应用于密码算法以来,椭圆曲线密码体制已经成为密码学的研究热点之一。相对于其
在日趋多样的服务和对客户提供个性化服务的需求背景下,业务选择网关应运而生,计费模块是业务选择网关的关键模块之一。随着网络资源用户的增多,人们对网络服务的质量和应用需求
随着现代工业及科学技术的迅速发展,故障诊断已经越来越受到重视。作为一个强大的数据分析工具,粗糙集理论能有效地分析和处理具有不精确、不一致、不完整等特性的各种不完备信
程序切片技术是一种分析和理解程序的技术,具有可以简化问题,缩小目标范围的特点,在软件维护、程序调试、测试、代码理解等诸多领域有着广泛的应用。面向对象技术在软件工程