一种DDoS攻击的分布式检测与防御模型

来源 :贵州大学 | 被引量 : 0次 | 上传用户:l1113106a1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分布式拒绝服务(Distributed Denial of Service,简称DDoS)攻击如今是Internet上的头号威胁,已经给Internet造成了极大的经济损失,严重影响了网络应用向更深、更广的方向发展。由于Internet具有开放性,网络上存在大量的自我防御较差、安全性较低的主机,这使得攻击者可以利用大量傀儡机对攻击目标实施猛烈攻击。DDoS攻击与传统的DoS攻击相比,具有更强的破坏力、更好的隐蔽性、更难防御和追踪。  目前,针对DDoS攻击的防御策略有很多,主要分为四类:基于源端网络的防御策略、基于中间网络的防御策略、基于受害端网络的防御策略及分布式防御策略。前三类研究的较多、较为成熟,已有很多成熟的技术和产品,在一定程度上可以抑制DDoS攻击,降低DDoS攻击造成的损失,但是单点部署时,防御效果并不理想,具有较高的误报率和漏报率。分布式防御策略运用分布式技术,部署覆盖源端网络、中间网络及受害端网络的全局防御方法,能够达到较好的防御效果。然而,该御策略研究较少,目前还不成熟。  针对上述情况,基于前人研究的基础上,本文做了四个方面的工作:一是,对DCD方案中构造CAT树算法进行了改进,通过修改数据结构,添加状态信息字段,能够防止“无效”节点加入,降低了CAT树的复杂度,提高了有效性;二是,提出了基于动态门限的带权CAT分布式检测方案(简称WCAT方案)。该方案基于DDoS定义、引入权重概念、采用动态门限设定机制,克服了DCD方案存在的系统开销大、漏报率高、门限设置不灵活等缺陷,提高了检测效率和检测的精度;三是,基于以上两点,设计了覆盖源端、中间网络及受害端网络的分布式检测与防御模型,阐述了该模型的防御思想及防御过程,并详细讲述了各个模块的功能及理论实现;四是,仿真实验验证。本文运用OPNET网络仿真工具模拟了包交换过程,验证了基于源端主机的检测方法的可行性和正确性。  为了验证方案的性能,做了大量的相关实验,并进行了理论分析。分析结果表明该方案是可行的、正确的,能够有效防御DDoS攻击。
其他文献
图像具有丰富且结构良好的视觉信息,但在传输或获取过程中往往受到噪声的干扰而产生误差。这不但对图像的视觉效果产生了很坏的影响,更给后续的图像分析处理带来了很大困难。
随着各种各样不同种类的信息越来越多的出现在互联网上,普通的搜索引擎已经很难满足用户特定的搜索需求,于是,基于主题的垂直搜索引擎应用而生,它能够针对用户不同的搜索需求在最
由于社会节奏的加快和生活压力的增加,心理压力逐渐成为影响人体身心健康与生活质量的重要因素,自动检测和衡量心理压力有利于个人及时掌握自身的压力状态并进行自我调节,避
Hash函数是一种重要的密码学原语,随着Hash函数研究的发展,对其安全性分析也不断深入。2004年美洲密码学大会上,王小云等人宣布了对于一系列Hash函数,包括MD4、MD5、HAVAL-12
科技文献是科研人员展示研究成果的主要形式之一,并能促进研究成果在学术界的交流与传播,推动科技文化向前发展。论文作者单位译文、论文标题译文和英文摘要都是科技论文中必不
据统计,企业信息系统遭受内部网络攻击的比例高达85%,究其原因:一是企业应用系统大多采用“用户ID+口令”的简单身份认证方式,二是数据以明文方式在内部网络中传输。基于PKI/CA的
随着互联网技术的不断发展和网络资源的高度共享,人们在访问共享资源的同时,存在互连双方身份认证、信息的保密性与完整性的访问控制(Access Control,AC)安全问题。传统的身份认
生产调度问题一个具有广泛应用背景和重要理论价值的组合优化问题,是许多实际生产调度过程的简化模型。它具有建模复杂性、计算复杂性、动态多约束、多目标性等特点,并已被证
互联网的飞速发展,使得人们能够更容易、更直接地通过网络获取各种形式的信息。但是网上的信息浩如烟海,增长和更新速度越来越快,而且互联网是一个开放性、动态性和异构性的全球
随着网络技术的发展和应用范围的扩大,人们越来越依赖于网络进行信息的处理。但是由于网络攻击工具和攻击手段的日趋复杂化和多样化,仅仅依靠传统的网络安全防范措施己无法满