DDoS攻击及检测技术研究

来源 :扬州大学 | 被引量 : 0次 | 上传用户:jazz988
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
DoS(Denial of Service,拒绝服务攻击)是对网络服务有效性的一种破坏,使受害主机或网络不能及时接受并处理外界请求,或无法及时回应外界请求,从而不能提供给合法用户正常的服务,形成拒绝服务。DDoS(Distributed DoS,分布式拒绝服务)攻击利用足够数量的傀儡机产生数目巨大的攻击数据包,对一个或多个目标实施DoS攻击,耗尽受害端的资源,使受害主机丧失提供正常网络服务的能力。DDoS攻击已经是当前网络安全最严重的威胁之一,是对网络可用性的挑战。反弹攻击和IP源地址伪造技术的使用使得攻击更加难以察觉。新近出现的LDDoS (Low DDoS,低速率分布式拒绝服务)攻击,由于其攻击时产生流量小,通过传统的检测方法难以察发现。就当前的网络状况而言,世界的每一个角落都有可能受到DDoS的攻击,但是只要尽早检测到DDoS攻击就能将损害降到最小。因此,DDoS及DDoS变种攻击检测方法的研究备受关注,研究拒绝服务攻击的原理及检测方法具有深刻的意义。本文对DDoS攻击和DDoS攻击检测技术展开研究,主要工作如下:(1)通过跟踪DDoS攻击检测的最新研究情况,对几种不同的DDoS攻击进行了分析,对不同的攻击检测方法进行了分析和比较,为研究工作打下基础;(2)由于绝大多数DDoS攻击都伪造了源IP地址,研究工作基于一个源IP地址发送了两次或两次以上的数据包即认为此IP发送的数据包为正常数据包的假定。研究提出了采用Bloom Filter结构对路由器上缓存队列中的数据包的源IP地址信息进行映射的方法,并在路由器缓存队列每次发生溢出时统计出缓存队列中正常数据包的数目,根据所统计的正常包数目的变化趋势来判断是否发生了LDDoS攻击;(3)研究表明,DDoS攻击发生时,数据流的密度会发生明显改变。算法研究通过在攻击的源端每间隔一定的时间间隔t统计数据流的密度,然后使用非参数的CUSUM算法进行异常检测,检测出数据流密度发生突变的时间改变点,从而检测出DDoS攻击的存在。
其他文献
摘要:随着计算机网络技术和成像技术的快速发展,图像数量正在快速增长。越来越丰富的图像资源,使得人们难以在海量数据中找到所需信息。如何对图像数据进行有效的组织和管理已
随着网络时代的来临,人们在享受网络带来方便快捷的同时,也日益遭受到来自于网络的入侵攻击行为。如何保证传输的信息安全?如何及时的发现恶意的入侵行为?面对攻击手段的连续
放疗计划系统是连接临床和放疗设备的纽带,医学图像数据管理是一个性能优良的放疗计划系统所不可缺少的部分。放疗计划数据管理系统涉及到医学图像数据库、图像处理及医学相
由于在军事与民用等多个领域中广泛的应用前景,无线传感器网络已成为工业界及学术界关注的热点。传感器网络通过监测现实世界,获取感知数据,并将信息传送给用户,最终让物理世界与
半监督聚类算法是目前机器学习和数据挖掘领域的一个研究热点,吸引了众多学者对该领域进行研究,并取得了一定的研究成果。本文对半监督聚类算法进行了研究,提出了一种基于凸
在移动通讯呼叫网络中,每一个移动通讯用户构成一个节点,用户之间的通信交往构成他们之间的联系,由此形成移动通信社会网络。社会关系网络在通信企业的营销中起着重要的作用
在公共领域,群体事件逐渐凸显,各个政府部门急需建立针对应急事件的信息化服务平台,以便实时了解事态发展,统一进行战略部署,及时作出科学有效的决策。随着移动通信技术的飞
移动Ad-hoc网络(Moblle Ad-hoc Network,MANET)是4G无线通信网络中的重要研究课题,目前已成为无线通信技术领域中研究的热点问题。移动Ad-hoc网络是由无线移动节点组成的具有移
立体视觉匹配问题是立体视觉中的关键问题。它的主要任务是寻找同一场景点投影到图像中的像素之间的对应关系,进而求出场景点的深度信息。经过近二十年的研究,国内外研究人员提
RFID(Radio Frequency Identification,无线射频识别)技术是一种非接触的自动识别技术,兴起子20世纪90年代,并在近年来,广泛应用于物流、防伪、医疗、食品安全、商业供应链和生产制