一、抵御DDoS攻击的陷阱系统(论文文献综述)
李阳[1](2019)在《基于区块链技术的阵列蜜罐研究》文中指出蜜罐技术作为一种主动防御方式可通过诱骗攻击者达到消耗攻击资源的目的,而蜜罐自身的虚假属性面临被攻击者识别的风险,从而绕开蜜罐陷阱转而攻击真实资源。本文课题提出了一种基于区块链技术的阵列蜜罐防御方案,构建由多种服务组成的真假切换蜜罐阵列,通过不断地变换服务真伪属性迷惑攻击者,为计算机网络安全领域提供防护方案。在表象上真实资源与虚假蜜罐已自成一体,即便攻击者觉察到蜜罐的存在,若其仍保持攻击动机,将无法避开此类陷阱,因此系统可迅速识别外部非法访问攻击流量。本文的主要研究内容如下:1.基于区块链技术的阵列蜜罐研究方案。该方案以区块链私有链作为系统底层构建去中心、分布式系统架构,服务器集群根据私有链记账权状况决定临时性控制主机,实现去中心化。通过多种服务变换构建迷惑陷阱,使攻击者无法区分真伪,而任何访问蜜罐服务的请求都将被标记为非法流量,迅速识别攻击。此外,利用Alloy分析其安全性。2.基于区块链技术的阵列蜜罐研究博弈推理。将不完全信息博弈推理应用至本文所提方案中,确定攻防博弈双方在网络攻防过程中的各项策略与对应的策略收益,并建立博弈参与者在各个策略下的收益方程,据此可得达到贝叶斯均衡的限定条件,分析不同贝叶斯均衡策略的条件,获知博弈参与者的均衡调节控制权,证明有效性。同时,采用仿真工具对博弈推理结果再次验证,并通过MATLAB曲线直观展示各个博弈参与者的博弈收益数值随参数的变化。3.基于区块链技术的阵列蜜罐研究原型系统设计实现。构建以以太坊区块链平台私有链为底层架构的去中心化原型系统,该系统的业务流程由Java编程实现,通过在私有链中部署智能合约实现所捕获的攻击数据存储。同时,在每台主机上部署4种服务,每种服务包含两个不同的根目录资源文件或不同的数据库,用以存放真实资源和虚假资源。获取记账权的主机执行服务角色分配生成算法,其它主机根据分配信息执行服务的开启关闭操作,全网形成一种攻击信息联动捕获,用作非法取证及时记录至链中。对原型系统实施攻击测试,通过扫描攻击、窃听攻击、Do S攻击等方式进行系统检验,测验其攻击防护能力。多项实验数据表明,本文提出的阵列蜜罐研究方案具备网络防御能力,可有效抵抗攻击。
胡凡[2](2019)在《基于SDN的防御DDoS混合攻击系统的设计与实现》文中进行了进一步梳理随着互联网的快速发展,分布式拒绝服务攻击也呈现愈演愈烈的态势。发展到现在,高级攻击者已经不倾向使用单一的攻击手段作战了,而是根据目标系统的具体环境灵动组合,发动多种攻击手段,既具备了海量的流量,又利用了协议、系统的缺陷,尽其所能地展开攻势。从以往的DDoS单一攻击逐渐趋向于DDoS混合攻击。但当今的DDoS防御主要还是依赖于在固定位置部署的昂贵且专有的硬件设备,对于被攻击目标来说,需要面对不同协议、不同资源的分布式的攻击,分析、响应和处理的成本就会大大增加。由于分布式的传统网络架构不能实时掌握全局的网络拓扑和网络流量变化,使得DDoS混合攻击难以防御。随着近年来SDN的不断发展,它为重新思考防御DDoS混合攻击策略提供了新的机会和新的视角。SDN具有逻辑上的集中控制器,该控制器可获得全局性的网络状态,可以轻松分析流量模式。此外,它可以动态给SDN交换机下发流表从而更新转发策略,因而无需更换昂贵的硬件设备,从而节约了成本。出于这些原因,SDN为在数据中心环境中抵御DDoS混合攻击带来了新的机遇。本文寻求在新的网络架构软件定义网络(SDN)的基础之上构建DDoS双层防御系统来解决以上这些限制。本文的工作内容主要包括以下几个方面:本文分析了SDN架构的特点,对DDoS攻击的概念和原理以及DDoS的一些常见攻击方式与检测方式进行了研究,在此基础上,设计了一种基于SDN框架的双层DDoS混合攻击入侵防御模型,该模型第一层利用流采样技术对DDoS洪泛攻击进行检测、分析、处理。第二层利用检测网络对DDoS慢速攻击进行入侵检测。然后,本文对该模型第一层基于网络流量AR模型,改进了残差比异常检测算法,实现了自适应阈值;同时对该模型第二层的检测网络核心算法单模式匹配算法进行了研究及改进。最后,在所设计的入侵防御模型的基础之上,本文设计和实现了基于SDN框架的DDoS混合攻击双层防御系统,并搭建了SDN实验平台对系统功能进行了功能测试。测试了系统第一层自适应残差比异常检测算法的有效性;同时在第二层系统中对改进算法和原单模式匹配算法进行了比较,验证了系统功能和改进算法的性能优化。通过以上工作,本文完成了基于SDN架构DDoS混合攻击防御系统的功能,并对单模式匹配性能进行了提升。
李恒,沈华伟,程学旗,翟永[3](2017)在《网络高流量分布式拒绝服务攻击防御机制研究综述》文中进行了进一步梳理分布式拒绝服务(DDoS)攻击是一种极其常见的网络攻击方式,网络高流量的DDoS往往通过制造大量无用数据,造成网络拥塞,最终达到耗尽资源、中断正常服务的目的。目前针对网络高流量的DDoS攻击还没有较好的防御办法。文章基于前期研究及文献调研,对国内外网络高流量DDoS防御机制的研究进展进行了归纳总结,重点对其防御原理、检测防御和抵抗防御方法进行了总结;对当前高流量DDoS攻击检测防御和抵抗防御机制进行了展望,以期有助于构建全面有效的网络高流量DDoS防御系统。
孙志磊[4](2012)在《网络攻击源追踪技术研究》文中研究指明随着网络服务和应用的发展,网络安全问题变得愈加重要,一些不法网络攻击者利用合法主机系统的漏洞,对其进行控制和进行破坏活动。目前不论是攻击者所使用的攻击工具还是攻击者自身的水平都有很大的提升,及时、有效地主动防御技术是面对当前复杂网络情形,给予网络服务安全最有力的保障。攻击源追踪技术是主动防御中最为关键的技术。当网络上突发攻击事件时,能够准确、及时、有效的对攻击源进行回溯,定位到攻击源,给予网络攻击者一定的惩罚和威慑,是动态持续保障网络安全最行之有效的方法。因此,如何准确定位到网络攻击源是目前亟待解决的重要问题。首先,论文介绍了入侵检测技术的原理和相关技术,并且针对相关技术检测效率不高等缺点,本文提出了一种基于协议分析的规则动态排序的检测方法,其特点就是利用了网络环境中数据报封装结构具有高度规则性。另外根据数据报的协议类型,可以快速检测出此类协议可能出现的攻击,提高了检测入侵攻击的效率。其次,论文介绍了目前现有的攻击源追踪技术,分析了各种追踪技术的优缺点。根据现有追踪技术的不足,本文提出了一种新的攻击源追踪方法—基于蚁群思想的网络协同攻击源追踪方法,解决了网络区域间、区域内的攻击路径构造问题。在构造攻击源路径时,首先启动域间追踪,把攻击源定位到AS当中,然后在这个AS中启动域内攻击路径重构;域内攻击路径重构会把一次完整的追踪过程分解为若干步,利用蚁群思想中的信息素这一先验值来减少搜索路径的范围,提高了搜索效率,然后再利用IP数据报格式中生存时间TTL来解决攻击路径中的“上下游”等问题。再次,论文介绍了SIPT攻击源追踪方法,针对SIPT方法在定位攻击源方面存在不足之处,提出了一种基于SIPT方法的改进方案。在数据报传输过程当中,利用关键地点的入口边缘路由器对数据报进行标记。在需要构造攻击路径时,只需使用一个数据分组的标记信息即可溯源,定位到攻击主机,攻击路径收敛效果好。最后,通过模拟实验,验证了基于协议分析的规则动态排序的检测方法、基于蚁群思想的网络协同攻击源追踪方法、基于SIPT方法的改进方案等性能,实验结果证明这些方法是切实有效的。
许艺枢[5](2012)在《面向云计算的DDoS攻击检测研究》文中研究表明DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是通过耗尽受害者主机资源使其丧失提供正常网络服务能力的一种攻击。该攻击具有易实施、难防范、隐蔽性强等特点,是当今网络安全领域的研究热点。随着越来越多的公司使用虚拟化数据中心和云服务,DDoS攻击开始移师云计算,并且攻击方式由数据暴力泛滥转向为向应用基础设施发起攻击。尽管当前针对DDoS攻击的入侵检测系统的研究已经较为成熟,但由于云服务器所具有的一些有别于普通主机的特性,所以不能将已有的入侵检测技术直接应用到云计算中,这就需要对云计算中的分布式拒绝服务攻击入侵检测技术展开专门的研究。文中首先对DDoS攻击的原理、检测及追踪对策进行了研究,并对云计算的定义、特征进行了阐述。继而根据DDoS攻击的特点,在云环境构建出基于改进的BP(BackPropagation,反向传播)神经网络算法的入侵检测模型。本文的主要贡献有以下三方面:(1)在对现有云环境的安全漏洞进行充分调研的基础上分析了DDoS攻击的特点,并提出了一种基于MPLS(Multi-Protocol Label Switching,多协议标签交换技术)的子层结构,用于保障云计算中数据传输的可靠性及减缓DDoS攻击。(2)设计出面向云计算的DDoS攻击入侵检测模型,重点着眼于资源调度模块和分析模块的设计,并将BP神经网络算法应用于分析模块中。(3)基于极小值跃迁提出改进的BP神经网络算法,并将该算法应用于入侵检测模型。最后通过对攻击模拟实验结果的分析和对比,证明该算法具有更高的准确性和检测效率。
孙硕[6](2011)在《中国联通防DDoS攻击服务项目范围及时间管理研究》文中认为在当前的网络通信环境下,时刻都充斥着各种危机和挑战,比如应对突如其来的网络攻击,这就对电信运营商的服务提出了更高的服务要求。应客户要求在短时间内为客户开展防网络攻击服务对电信运营商来说就是一个需要完成的重大紧急项目,该项目对客户的网络安全和信息的机密性都是一种保障。然而,这种项目的工作范围大而且相互之间的关系复杂,工程紧急,工期短,任务重,而且未知的可变的因素繁多,势必增加了该项目的风险性和技术难度。因此在电信运营商处理此类项目时做好范围管理和时间管理就格外重要了。做好范围管理,可以在项目的规划阶段就编制出一个良性的工作计划,使项目工作在开展的过程中有据可依,在项目的执行阶段,可以对项目做出调整以满足变化中的需求;做好时间管理,使整个项目的开展能够充分利用好有限的时间,在工期之内完成任务。本文主要通过以前对联通防DDoS攻击服务项目的研究,贯穿案例分析和范围管理与时间管理的相关理论来说明电信运营商在处理类似项目上运用范围管理和时间管理的重要性。具体来说,本文共分为五个章节。第一章是绪论部分,整体上介绍了本文研究的背景及意义,简略地说明了国内外研究的现状,研究的目的和本文的思路。第二章是对联通防DDoS攻击服务项目的背景,及此项目实施项目范围管理、时间管理的意义作阐述。第三章是本文的重点,首先介绍了范围管理的定义及工具,其次针对以往项目在实施范围管理的经验与不足,提出了此项目中应该使用的范围管理方法,最后将此方法应用到防DDoS攻击服务项目中。第四章也是本文的重点,首先介绍了时间管理的定义及工具,其次针对以往项目在实施时间管理的经验与不足,提出了此项目中应该使用的时间管理方法,最后将此方法应用到防DDoS攻击服务项目中。第五章是本文的总结,提出在开展防DDoS攻击过程中的思路与方法,从中总结出电信运营商处理类似项目的理论。希望通过本文全面的分析与系统性地研究,能够对电信运营商在处理类似项目起到一定的指导作用。
赵鑫[7](2011)在《基于边界网关的分布式拒绝服务攻击防御技术》文中进行了进一步梳理分布式拒绝服务(Distributed Deny of Service, DDoS)攻击是目前威胁最大危害最严重的Internet主要攻击手段之一。DDoS攻击是基于TCP/IP协议当初在设计上的缺陷和Internet的开放性而产生的。现如今研究DDoS攻击防御具有非常重要的作用和意义,一直以来它都是网络安全领域的重要研究课题。近年来虽然很多研究者提出了一些防御DDoS攻击的新技术技术新方法,这些方法虽然可以解决一些问题,但也具有一些不可避免的局限性。本文首先介绍了DDoS攻击原理,根据TCP/IP协议和网络流量特征对DDoS攻击进行简单分析和分类,并介绍了当前国内外DDoS攻击防御方法的成果和现状。经过比较和分析发现:目前的大部分防御方案普遍存在精确度低、漏报率高、计算复杂度高、资源消耗大、响应延迟大、防御范围小等缺点。由此提出一种基于自治域边界网关的DDoS攻击防御方案和概念。其次,在详细分析了路由牵引技术、源IP地址追踪技术、远程触发黑洞路由技术和源地址单播路径反向验证技术的基础上,针对其DDoS攻击防御缺乏实时性和计算复杂性,分别提出了改进的实时双层过滤净化网络、基于AS的自适应概率包标记、基于源和地址的路径验证方法,弥补了传统方案的一些不足,以较小的计算复杂度和较小的资源消耗过滤数据包,并快捷迅速地追踪到攻击源。然后,基于改进的技术方案的组合提出基于边界路由器的DDoS攻击防御方案,并实现其模型,在NS2上对该模型进行仿真测试。针对各个模块的测试结果进行验证性分析,并对防御模型整体进行测试分析。测试结果表明,该新型防御模型能较好的过滤攻击数据流,并能以较少的资源消耗快速追踪到攻击源,从而有效地防御DDoS攻击。最后,对本文的主要工作进行总结,针对新的DDoS攻击防御模型的优缺点指出将来需要进一步完善的工作。
黄强[8](2011)在《基于分布式的DDoS攻击及防范技术研究》文中研究指明互联网的迅速发展使人们对网络的依赖越来越大,网络的安全性也就越来越受到人们的重视。但是,由于网络本身(特别是TCP/IP协议)的安全缺陷,各种攻击不可能消失,其中拒绝服务(Denial of Service,简称DoS)攻击以其攻击范围广、隐蔽性强、简单有效等特点成为常见的网络攻击技术之一,极大地影响了网络和业务主机系统的有效服务,特别是分布式拒绝服务(DDoS, Distributed Denial of Service)攻击,由于其隐蔽性和分布性而难于检测和防御,从而严重威胁着互联网的安全。本文从分析当前DoS/DDoS攻击的原理入手,在分析并研究了DoS/DDoS攻击的常见攻击形式和DRDoS攻击原理的基础上,对DDoS/DRDoS攻击进行合理分类,即分为带宽耗用型攻击、资源衰竭型攻击和编程缺陷型攻击三种。接着,就目前常见的DDoS攻击防御措施做了简要的介绍,这几种常见的防御措施有流量/带宽限制策略、网络边界硬化策略、攻击监测策略以及攻击响应策略。并在这几种常见的防御措施基础上提出了一种新的防御措施即DDoS客服协同防御机制。该机制提出了从傀儡机(DDoS)和服务器端进行协同防御的机制。对于像UDP flood以及ICMP Smurf这类非面向连接的攻击,主要在傀儡机端采用流量检测和协议分析的方法;对于面向连接的攻击,我们采用客服协同的SYN Cookie技术,从而主动有效地防御攻击DDoS。最后,介绍了有关网络仿真的相关知识,并利用OPNET网络仿真软件进行了仿真实验,初步验证了DDoS客服协同防御机制的有效性。
李长生[9](2010)在《一种大流量DDOS防御系统设计模型简介》文中提出探讨一种新的DDOS防御系统的布局及架构。找到现有的DDOS防御系统的问题,提出解决问题的方法,引出新的防御系统架构。探讨了流牵引防御系统的结构,并讨论了各个组成模块的功能结构。该模型功能完备,防御能力强,对当前DDOS防御系统设计开发具有重要意义。
蔡劭杨[10](2009)在《上海电信DDOS防护部署》文中指出随着计算机网络的迅速发展,网络攻击形式也变得越来越复杂、难于防御,尤其是DDOS攻击的出现,更是对网络安全造成巨大的威胁。如何构建一个高效的、完善的安全系统已成为安全管理领域的研究热点。本文在分析一种新型防护DDOS方法和主动监控方法的基础上,结合作者公司的网络对部署做了全面的考虑。具体说来,本课题的研究内容主要包括以下几个方面:1、较全面介绍了DDOS攻击背景、分类、工具和国内外应用研究的现状以及在分析现有的安全机制的基础上,有针对性地指出现在广泛流行的防护DDoS攻击方法所体现的不足;2、深入分析了Guard的清洗、转移、回注原理和Detector的主动监控原理,同时对比Netflow和Detector检测的优缺点,在业务层面划分出不同的客户市场;3、提出了基于电信运营商网络的Guard+Detector的旁路和主动监控的部署方案;4、在位置设计、防护能力、集中管理、冗余设置、负载均衡方面对作者公司的这次防护部署做了全面的规划;5、通过实验数据和真实案例表明这种部署在防护DDOS攻击上具有很好的效果。通过对本课题的研究与设计,将达到以下目的:1、结合作者公司的网络现状,部署Cisco的流量清洗设备Guard和主动监控设备Detector;2、基本上能够识别网络上所有的DDOS攻击类型,对到用户的所有流量进行清洗,区分正常流量和恶意流量;3、能够在DDOS攻击发生但还没有影响用户业务前,主动发现DDOS攻击。
二、抵御DDoS攻击的陷阱系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、抵御DDoS攻击的陷阱系统(论文提纲范文)
(1)基于区块链技术的阵列蜜罐研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 蜜罐技术 |
1.2.2 区块链技术 |
1.3 论文主要研究内容 |
1.4 论文章节安排 |
第二章 课题相关知识概述 |
2.1 蜜罐技术简介 |
2.1.1 技术发展 |
2.1.2 防护过程 |
2.2 区块链技术简介 |
2.3 博弈论简介 |
2.3.1 理论概述 |
2.3.2 不完全信息博弈 |
2.4 本章小结 |
第三章 基于区块链的阵列蜜罐模型 |
3.1 阵列蜜罐模型描述 |
3.2 协同控制机制设计 |
3.3 同步通信机制设计 |
3.4 Alloy安全性分析 |
3.4.1 Alloy形式化描述 |
3.4.2 攻击分析及解决方案 |
3.5 本章小结 |
第四章 基于不完全信息博弈的阵列蜜罐有效性证明 |
4.1 阵列蜜罐博弈模型 |
4.2 基于不完全信息博弈的阵列蜜罐方案 |
4.2.1 防御模型形式化描述 |
4.2.2 服务器端均衡 |
4.2.3 低攻击概率下贝叶斯均衡 |
4.2.4 高攻击概率下贝叶斯均衡 |
4.2.5 防御方案有效性 |
4.3 仿真验证 |
4.3.1 Gambit仿真验证 |
4.3.2 MATLAB收益曲线 |
4.4 本章小结 |
第五章 系统原型设计与实验验证 |
5.1 系统攻防架构 |
5.2 系统模块 |
5.2.1 区块链模块 |
5.2.2 服务管理模块 |
5.2.3 数据加密模块 |
5.2.4 数据通信模块 |
5.3 系统运行结果 |
5.4 本章小结 |
第六章 系统安全性测试及分析 |
6.1 攻击环境搭建 |
6.2 真实服务分布测试 |
6.3 扫描攻击测试 |
6.4 窃听攻击测试 |
6.5 DoS攻击测试 |
6.5.1 网络性能测试 |
6.5.2 服务响应时间测试 |
6.6 本章小结 |
总结和展望 |
附录 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(2)基于SDN的防御DDoS混合攻击系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文的主要研究内容 |
1.4 论文组织结构 |
第二章 相关理论与技术基础 |
2.1 DDoS攻击 |
2.1.1 DDoS攻击的定义 |
2.1.2 DDoS攻击的特点 |
2.1.3 DDoS攻击的分类与方法 |
2.2 Snort入侵检测系统 |
2.3 软件定义网络 |
2.3.1 SDN架构 |
2.3.2 OpenFlow标准 |
2.3.3 SDN控制器 |
2.3.4 Open vSwitch |
2.4 本章小结 |
第三章 双层防御系统中的核心算法研究 |
3.1 自适应阈值残差比异常检测算法 |
3.1.1 互联网流量模型-AR模型 |
3.1.2 残差比异常检测算法 |
3.1.3 自适应阈值残差比检测算法 |
3.2 改进的单模式Sunday匹配算法 |
3.2.1 BM算法 |
3.2.2 Sunday算法 |
3.2.3 Sunday算法的改进 |
3.3 本章小结 |
第四章 基于SDN的防御DDoS混合攻击模型设计 |
4.1 系统总体设计 |
4.1.1 系统设计思路 |
4.1.2 系统结构设计 |
4.2 系统各模块设计 |
4.2.1 系统第一层模块设计 |
4.2.2 系统第二层模块设计 |
4.3 本章小结 |
第五章 基于SDN的防御DDoS混合攻击系统实现与测试 |
5.1 系统实现 |
5.1.1 第一层洪泛攻击防御实现 |
5.1.2 第二层慢速攻击防御实现 |
5.2 系统测试 |
5.2.1 第一层洪泛攻击防御测试 |
5.2.2 第二层慢速攻击防御测试 |
5.3 本章小结 |
第六章 总结和展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附录 |
(4)网络攻击源追踪技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 动态网络安全模型 |
1.2.1 安全策略 |
1.2.2 防御体系 |
1.2.3 安全检测 |
1.2.4 安全响应 |
1.3 络安全防御技术 |
1.4 攻击源追踪在主动防御中的作用 |
1.5 论文主要工作和章节安排 |
第2章 入侵检测系统的研究 |
2.1 入侵检测系统的系统模型 |
2.1.1 概念的由来 |
2.1.2 入侵检测系统模型的发展 |
2.2 入侵检测系统的分类 |
2.2.1 基于主机的入侵检测系统 |
2.2.2 基于网络的入侵检测系统 |
2.2.3 异常入侵检测系统 |
2.2.4 误用入侵检测系统 |
2.3 入侵检测方法 |
2.3.1 基于贝叶斯推理的异常检测方法 |
2.3.2 基于模式异常检测方法 |
2.3.3 基于机器学习的异常检测方法 |
2.3.4 基于条件概率的入侵检测方法 |
2.3.5 基于专家系统的入侵检测方法 |
2.3.6 基于生物免疫的入侵检测方法 |
2.4 基于协议分析的规则动态排序检测方法 |
2.4.1 网络协议参考模型 |
2.4.2 协议分析原理 |
2.4.3 基于分析的检测规则动态排序 |
2.4.4 试验结果 |
2.5 结论 |
第三章 分布式拒绝服务攻击的攻击防御原理及攻击源定位方案 |
3.1 拒绝服务攻击产生的根源 |
3.2 分布式拒绝服务攻击原理 |
3.2.1 DDoS体系结构 |
3.2.2 DDoS发动攻击的过程 |
3.3 DDoS攻击分类及攻击特征 |
3.3.1 逻辑语义攻击 |
3.3.2 风暴型攻击 |
3.4 DDoS攻击防御对策研究 |
3.4.1 DDoS攻击检测 |
3.4.2 降低DDoS攻击的危害 |
3.4.3 追踪攻击源 |
3.5 结论 |
第四章 攻击源追踪技术研究 |
4.1 网络追踪技术分析 |
4.2 一种新的基于蚁群思想的网络协同追踪方法 |
4.2.1 蚁群思想的介绍 |
4.3 源追踪系统模型 |
4.3.1 源追踪系统追踪协议 |
4.4 基于蚁群思想的攻击路径构造算法 |
4.5 信息素更新机制 |
4.6 理论分析和模拟实验 |
4.6.1 理论分析各方法性能 |
4.6.2 模拟实验 |
4.7 结论 |
第五章 基于IP快速追踪的包标记方法 |
5.1 相关研究 |
5.2 改进方案 |
5.2.1 AS级上对SIPT改进的标记方法 |
5.2.2 改进的SIPT数据报标记方法 |
5.2.3 改进方案执行的具体过程 |
5.3 模拟实验 |
5.4 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间参加的科研项目和成果 |
(5)面向云计算的DDoS攻击检测研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 组织结构 |
第二章 DDoS 攻击概述 |
2.1 DDoS 攻击原理 |
2.1.1 DoS 攻击与 DDoS 攻击 |
2.1.2 DDoS 攻击的根源 |
2.1.3 DDoS 攻击的一般过程 |
2.1.4 DDoS 攻击的分类 |
2.2 典型的 DDoS 攻击 |
2.2.1 剧毒包类攻击 |
2.2.2 Flood 类攻击 |
2.3 DDoS 攻击常用工具 |
2.3.1 Trinoo |
2.3.2 TFN |
2.3.3 Stachel draht |
2.3.4 Jolt2 |
2.3.5 DDoS 攻击的发展趋势 |
2.4 DDoS 攻击防御与检测 |
2.4.1 DDoS 攻击防御 |
2.4.2 DDoS 攻击检测 |
2.5 僵尸网络 |
2.5.1 僵尸网络的兴起 |
2.5.2 僵尸网络的分类 |
2.5.3 Botnet 的检测 |
2.6 小结 |
第三章 云计算中的 DDoS 攻击防御 |
3.1 云计算概述 |
3.1.1 云计算概念及特点 |
3.1.2 云计算架构 |
3.1.3 云计算模式 |
3.2 DDoS 攻击给云计算带来的威胁 |
3.3 云计算中防御 DDoS 攻击的主要技术 |
3.3.1 弹性计算云 EC2 |
3.3.2 “云”清洗系统 Clean Pipes |
3.4 MPLS 技术在云安全中的应用 |
3.4.1 基于 CEFS 算法的 MPLS 核心网 |
3.4.2 CaaS 层的主要功能 |
3.5 小结 |
第四章 云计算中的 DDoS 攻击检测模型设计 |
4.1 云环境的需求分析 |
4.2 功能模块的设计 |
4.3 BP 神经网络算法 |
4.4 BP 神经网络的改进算法 |
4.5 小结 |
第五章 仿真实验及结果分析 |
5.1 实验条件 |
5.1.1 实验环境 |
5.1.2 检测模型的评估标准 |
5.2 实验过程 |
5.2.1 实验数据采集 |
5.2.2 建立训练集及测试集 |
5.2.3 神经网络参数设置 |
5.3 实验结果及分析 |
5.3.1 实验结果一 |
5.3.2 实验结果二 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(6)中国联通防DDoS攻击服务项目范围及时间管理研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题研究目的 |
1.4 主要研究内容 |
第二章 防DDoS攻击服务项目背景及分析 |
2.1 防DDoS攻击服务项目背景 |
2.2 防DDoS攻击服务项目实施范围及时间管理的意义 |
第三章 防DDoS攻击服务项目的范围管理 |
3.1 项目范围管理定义及工具 |
3.1.1 项目范围管理定义 |
3.1.2 项目范围管理工具 |
3.2 联通IT项目范围管理存在问题及分析 |
3.2.1 联通IT项目范围管理存在问题 |
3.2.2 联通防DDoS攻击项目范围管理优化 |
3.3 防DDoS攻击服务项目范围管理应用 |
3.3.1 制定项目范围说明书 |
3.3.2 制定项目范围分解 |
3.3.3 项目范围确定 |
第四章 防DDoS攻击服务项目的时间管理 |
4.1 项目时间管理定义及工具 |
4.1.1 时间管理定义 |
4.1.2 时间管理工具 |
4.2 联通IT项目时间管理存在问题及分析 |
4.2.1 联通IT项目时间管理存在问题 |
4.2.2 联通防DDoS攻击项目时间管理优化 |
4.3 防DDoS攻击服务项目时间管理应用 |
4.3.1 制定项目甘特图 |
4.3.2 关键路径确定 |
4.3.3 项目时间成本优化 |
4.3.4 平台运营阶段的时间管理 |
第五章 总结 |
参考文献 |
致谢 |
(7)基于边界网关的分布式拒绝服务攻击防御技术(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 课题的研究目的和意义 |
1.3 国内外相关研究 |
1.3.1 根据防御阶段分类 |
1.3.2 根据防御位置分类 |
1.4 当前DDoS 攻击防御方案的不足 |
1.5 课题内容及目标 |
第2章 DDoS 攻击概述 |
2.1 DoS 和DDoS 基本概念 |
2.2 DDoS 攻击体系结构 |
2.3 DDoS 攻击实施过程 |
2.4 DDoS 攻击方式 |
2.5 DDoS 攻击特点及发展趋势 |
2.6 本章小结 |
第3章 双层过滤的清洗陷阱网络 |
3.1 引言 |
3.2 相关技术 |
3.2.1 流量牵引技术 |
3.2.2 蜜罐与蜜网技术 |
3.2.3 黑洞路由技术 |
3.2.4 网络排污口技术 |
3.3 基于边界网关上的清洗陷阱网络 |
3.3.1 清洗陷阱网络框架 |
3.3.2 清洗陷阱网络防御策略 |
3.4 本章小结 |
第4章 基于AS 的自适应概率包标记 |
4.1 攻击源追踪相关技术 |
4.2 包标记技术概述 |
4.3 基于AS 的自适应概率包标记方案 |
4.4 性能分析与实验结果 |
4.4.1 算法性能分析 |
4.4.2 实验结果分析 |
4.5 本章小结 |
第5章 基于源和目的IP 地址的出入验证 |
5.1 引言 |
5.2 相关技术 |
5.3 基于源地址和目的地址的出入验证 |
5.4 可行性分析 |
5.5 本章小结 |
第6章 基于边界网关的DDoS 攻击防御系统 |
6.1 引言 |
6.2 系统结构 |
6.3 实验环境 |
6.4 实验结果及分析 |
6.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(8)基于分布式的DDoS攻击及防范技术研究(论文提纲范文)
摘要 |
Abstract |
致谢 |
第1章 绪论 |
1.1 DDoS 的背景及产生 |
1.2 研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本文工作 |
1.4章 节安排 |
第2章 DDoS 攻击及其分析 |
2.1 DoS 攻击原理 |
2.2 DoS 攻击形式 |
2.2.1 SYN/ACK 攻击 |
2.2.2 Smurf 攻击 |
2.2.3 land 攻击 |
2.2.4 Ping of Death 攻击 |
2.2.5 Teardrop 攻击 |
2.3 DDoS/DRDOS 攻击原理 |
2.3.1 DDoS 攻击原理 |
2.3.2 DRDoS 攻击原理 |
2.4 典型的DDoS 攻击形式 |
2.4.1 TCP 全连接攻击 |
2.4.2 UDP Flood 攻击 |
2.4.3 Http Flood 攻击 |
2.4.4 刷Script 脚本攻击 |
2.4.5 Fraggle 攻击 |
2.5 DDoS 攻击的分类 |
2.5.1 带宽耗用型攻击 |
2.5.2 资源衰竭型攻击 |
2.5.3 编程缺陷型攻击 |
2.6 本章小结 |
第3章 DDoS 攻击防御技术 |
3.1 DDoS 攻击的动机 |
3.2 DDoS 攻击常见防御策略 |
3.2.1 流量/带宽限制策略 |
3.2.2 网络边界硬化策略 |
3.2.3 攻击监测策略 |
3.2.4 攻击响应策略 |
3.3 DDoS 客服协同防御机制 |
3.3.1 傀儡机端检测防御机制的提出 |
3.3.2 傀儡机端检测原理及实现 |
3.3.3 客服协同的SYN Cookie 机制 |
3.3.4 客服协同的SYN Cookie 具体实现 |
3.4 本章小结 |
第4章 OPNET 仿真简介及实验结果分析 |
4.1 网络仿真 |
4.2 OPNET 仿真 |
4.3 OPNET Modeler 体系结构 |
4.3.1 模型规范说明 |
4.3.2 仿真数据收集 |
4.3.3 仿真数据分析 |
4.4 仿真实验 |
4.4.1 ICMP Flood 攻击 |
4.4.2 UDP Flood 攻击 |
4.4.3 TCP SYN 攻击 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文 |
(9)一种大流量DDOS防御系统设计模型简介(论文提纲范文)
0 前言 |
1 常见IPS系统分析 |
1.1 优点 |
1.2 缺点 |
1.2.1 处理能力有限 |
1.2.2 串联曾加单点故障率 |
1.2.3 系统证据功能不足 |
2 流牵引IPS系统的结构原理 |
2.1 流牵引IPS的结构 |
2.2 流牵引IPS原理 |
3 基于流牵引的IPS系统的模型设计 |
3.1 流牵引IPS模型的构成 |
3.2 数据流过滤和分发模块 |
3.3 IDS模块 |
3.4 流牵引与阻断模块 |
3.5 取证模块 |
4 结束语 |
(10)上海电信DDOS防护部署(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 背景 |
1.2 DDOS攻击简介 |
1.3 国内外相关研究和应用现状 |
1.4 论文的内容安排 |
第二章 DDOS攻击及防护方法初探 |
2.1 DDOS攻击分类 |
2.2 DDOS攻击工具 |
2.3 常规的DDOS防护技术及缺点 |
第三章 Detector+Guard防护方法详述 |
3.1 核心亮点 |
3.2 Detector+Guard防护方法 |
3.2.1 系统主要组件 |
3.2.2 防护阶段 |
3.3 主动检测原理 |
3.3.1 主动检测的需求 |
3.3.2 基于Netflow的检测 |
3.3.3 基于Detector的检测 |
3.3.4 两种检测的比较和业务分类 |
3.3.5 差异化服务的提出 |
3.4 清洗原理 |
3.4.1 内部机制 |
3.4.2 核心原理 |
3.4.3 具体操作 |
3.5 设备比较 |
3.6 转移和回送原理 |
3.6.1 流量转移 |
3.6.2 流量回注 |
3.7 清洗部署 |
3.7.1 Guard部署 |
3.7.2 Detector部署 |
第四章 综合部署 |
4.1 清洗中心位置的设计 |
4.2 防护能力的设计 |
4.2.1 总带宽 |
4.2.2 Guard的超额使用 |
4.3 设备和事件的集中管理 |
4.4 链路和设备冗余 |
4.4.1 7609Guard与CRS之间10GE链路中断 |
4.4.2 7609Guard与TX之间10GE链路中断 |
4.4.3 7609Guard设备故障 |
4.5 负载均衡的实现 |
4.5.1 单机箱多个Guard模块负载均衡 |
4.5.2 利用anycast设立多防护中心负载均衡 |
4.5.3 多个防护中心之间的流量调整功能 |
第五章 测试报告 |
5.1 测试拓扑 |
5.2 测试设备 |
5.3 地址规划 |
5.4 功能测试 |
5.4.1 Spoofed TCP/FIN(tfn)攻击测试 |
5.4.2 UDP洪水攻击测试 |
5.4.3 ICMP攻击测试 |
5.5 测试结果 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
四、抵御DDoS攻击的陷阱系统(论文参考文献)
- [1]基于区块链技术的阵列蜜罐研究[D]. 李阳. 中国石油大学(华东), 2019(09)
- [2]基于SDN的防御DDoS混合攻击系统的设计与实现[D]. 胡凡. 华南理工大学, 2019(01)
- [3]网络高流量分布式拒绝服务攻击防御机制研究综述[J]. 李恒,沈华伟,程学旗,翟永. 信息网络安全, 2017(05)
- [4]网络攻击源追踪技术研究[D]. 孙志磊. 浙江工业大学, 2012(03)
- [5]面向云计算的DDoS攻击检测研究[D]. 许艺枢. 齐齐哈尔大学, 2012(02)
- [6]中国联通防DDoS攻击服务项目范围及时间管理研究[D]. 孙硕. 北京邮电大学, 2011(08)
- [7]基于边界网关的分布式拒绝服务攻击防御技术[D]. 赵鑫. 哈尔滨工业大学, 2011(05)
- [8]基于分布式的DDoS攻击及防范技术研究[D]. 黄强. 合肥工业大学, 2011(10)
- [9]一种大流量DDOS防御系统设计模型简介[J]. 李长生. 煤炭技术, 2010(10)
- [10]上海电信DDOS防护部署[D]. 蔡劭杨. 复旦大学, 2009(12)