1 / 50
文档名称:

DDoS攻击的防御方法研究.pdf

格式:pdf   页数:50页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

DDoS攻击的防御方法研究.pdf

上传人:beny00001 2015/12/28 文件大小:0 KB

下载得到文件列表

DDoS攻击的防御方法研究.pdf

文档介绍

文档介绍:畁,,.,瓼,,.,.,.,’甇瑃疭痵瑃,琧甌瑃甀,:;狣籥;籨;籸.
撕始蓊掌冢核苤竖独创性声明赤彭茁涵生关于论文使用授权的说明定:。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含本人为获得江南大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。签本学位论文作者完全了解江南大学有关保留、使用学位论文的规磁盘,允许论文被查阅和借阅,可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文,并且本人电子文档的内容和纸质论文的内容相一致。保密的学位论文在解密后也遵守此规定。期:≯。口莎名:日.
第一章绪论研究背景和意义安全工作报剖显示年我国拒绝服务攻击事件频繁发生,并表现出规模大、目标确本章主要介绍本论文的研究背景、意义以及攻击防御策略的国内外研究现状,然后介绍主要研究工作,最后是各章节安排。随着以网络为核心的信息技术的迅速发展和网络用户的快速增长,各种依托网络的应用也不断增加,这一方面极大的丰富了互联网的内容,提高了政府、商业、学术等相关领域的工作效率,另一方面也方便了广大群众,甚至改变了人们的行为方式,对网络的依赖性逐渐加深。但是影响甚至抑制网络持续健康发展的因素依然存在,其中最重要的就是安全问题,病毒、蠕虫、非法入侵、欺骗、拒绝服务攻击等等都曾让人们领教过它们的威力。如果不能很好的解决网络的安全问题,势必影响网络更加深入和更加广泛的发展。信息安全问题日益成为社会生活的焦点。在网络入侵攻击方面,无论是数量、手段、性质,还是规模,已经到了令人震惊的地步。据美国臣疲喝蚱骄刖头⑸黄餓扑慊低潮蝗肭质录每年全球因计算机网络的安全系统被破坏而造成的经济损失高达数百亿美元。在调查所接触的鲎橹校ビ龅降缒园踩录踩侍庖蜒现刂圃纪绲姆⒄梗别是商业应用,并直接威胁着国家和社会安全【。我国网络安全问题日益突出,在公安部公共信息网络安全监察局与中国计算机学会计算机安全专业委员会共同举办的全国首次信息网络安全状况调查活动中,对家分布在政府、金融证券、教育科研、电信、广电、能源交通、国防和商贸企业等重要信息网络、信息系统使用单位的安全管理情况进行了调查。调查结果显示:年轮年录洌冶坏鞑榈ノ恢杏业ノ环⑸畔⑼绨踩录急调查总数的%。从安全事件类型分析,遭受计算病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的%,セ鳌⒍丝谏韬痛鄹耐车韧绻セ髑榭稣嫉总数的%。国家计算机网络应急技术处理协调中一/晟****肽晖定的特点。其中僵尸网络发展迅速,逐渐成为攻击行为的基本渠道,成为网络安全的最大隐患之一。仅年上半年/监测到感染僵尸网络的主机总数达分布式拒绝服务攻击是一种极具破坏力的攻击方式,与其它セ一样,利用互联网的三个新特性:自动化使得它能较快地组织起一次大规模的攻击;接入的远程化使攻击者在一个遥远的角落就能组织起分布于鞯氐闹骰捶⒍击;许多攻击工具在开放源代码的环境下开发和改进,工具的易用性使得黑客可以不用知道技术细节就能完成一次攻击。攻击的目标是目捎眯浴万。
国内外研究现状也给出了防御攻击的建谢俊、手父龃对于网络层,在攻击研究方面,每种典型的工具、随着网络带宽的增加和应用程序的发展,应用层的计算量逐渐超过网络层。即使少量的网络层信息也可能使应用程序消耗大量的服务器资源,服务器资源越来越成为网络资源的瓶颈U庵智榭龅某鱿质笵セ鞑辉倬窒抻诘筒阃绮悖鱿至讼蚋卟阌τ层发展的趋势,如年的蠕虫病毒“”及其后来的变体“眔本褪堑湫年路⑸说谝淮未蠊婺5腄セ鳎幽鞘逼穑庵中碌墓セ鞣椒ǹJ引起人们的关注。年拢拦腨、、⑿挛磐綜等众多网站相继遭到黑客们发动的攻击,系统瘫痪达几十个小时之久【俊U獯喂セ饕了世界各国对攻击的高度重视。路发表了一份报告【浚钤缍訢侍庾隽巳娴牟觯晗阜治隽朔植际较低彻セ鞯原理,并分别针对系统管理员、⒁约笆录煊π∽椋釉し馈⒓觳狻⑾煊θ矫依次给出了即时、短期、长期的解决方案。紧接着几个著名的安全组织鏢和飧鱿钅康囊桓研究重点就是防御攻击、都被做了详细的分析【U庑┕ぷ饕环矫嫖狣セ鞯防御提供了重要参考,另一方面也使攻击者能进一步改进攻击工具。在检测方面,А康忍岢鲂柚共⒎⒐セ鞯姆椒ǎü植际降募觳釪击,使用位于咴低绲淖榧推渌咴低缫黄鸲愿禗セ鳎辉贒追踪方面,提出概率包标记方法,通在让路由器对经过的数据包中按一定概率对数据包进行标记,使得被标记的数据包含有它经过的边的信息,这样为追踪攻击源提供了有效的依据:在防御方面,等提出用过滤的方法来有效缓解攻击,使用