1 / 79
文档名称:

针对僵尸网络DDoS攻击的蜜网系统的研究与设计.pdf

格式:pdf   页数:79
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

针对僵尸网络DDoS攻击的蜜网系统的研究与设计.pdf

上传人:banana 2014/2/25 文件大小:0 KB

下载得到文件列表

针对僵尸网络DDoS攻击的蜜网系统的研究与设计.pdf

文档介绍

文档介绍:南京航空航天大学
硕士学位论文
针对僵尸网络DDoS攻击的蜜网系统的研究与设计
姓名:马宇驰
申请学位级别:硕士
专业:计算机应用技术
指导教师:李俊
20081201
南京航空航天大学硕士学位论文
摘要
随着互联网的发展,僵尸网络及其发动的分布式拒绝服务( DDoS )攻击成为了网络安全的
主要威胁并且带来了严重的损失。而当前针对这种网络威胁的研究仍不成熟,对于僵尸网络的
检测和 DDoS 的防御方法有待改进。鉴于这种情况,国际蜜网组织提出了新兴的诱捕防御体系:
蜜网系统,它能够较好地应对最新的网络威胁。
本文首先分析了当前网络安全面临的威胁和挑战,以及 DDoS 攻击的原理和实现;进而本
文分析了僵尸网络技术:其中以 IRC 僵尸网络为研究重心,对于其传播途径和运作机制进行了
分析。随后本文讨论了蜜网技术的概念和第三代蜜网体系的布局方法,阐述了蜜罐的原理和蜜
墙的三个关键技术,分析了如何制定针对僵尸网络 DDoS 攻击的 Snort 规则,讨论了 Sebek 的
数据捕获原理并给出了改进方案。最后本文对于蜜网中的蜜墙策略进行了研究和实现,提出在
蜜网原有基础上增加防御性的检测机制和数据分流机制,探讨了通过计算数据的信息熵和检测
新用户 IP 抖动的方法对数据进行分流,从而达到检测防御 DDoS 攻击的目的。此外本文对于检
测 IRC 僵尸网络数据给出了解决方案并分析了追踪破坏僵尸网络的方法,对于来自恶意服务器
和远程攻击者的攻击给出了进行诱捕和追踪的方法,并进行了实验分析。
将防御与诱捕相结合的思想应用于蜜网系统有利于提高蜜网整体的功能和效率,降低布置
诱捕系统的危险,使蜜网更加灵活并且适应性更强。本文分析的方法和原理可以防御包括来自
僵尸网络 DDoS 攻击在内的一些网络威胁,对于蜜网体系的研究和发展具有一定的理论意义和
研究价值。





关键词:网络安全,蜜网系统,僵尸网络,DDoS 攻击,IRC,Snort,Sebek,信息熵

I
针对僵尸网络 DDoS 攻击的蜜网系统的研究与设计
Abstract
With the rapid development of , the and the DDoS attack from it e the major
threats; The loss brought by them is getting bigger and bigger. But the research work Security
still have faultiness, the methods of detecting the and defending the DDoS attack are still in
developing. Considering of this situation, the Project raised the concept of system
and it can cope with the lastest threats from .
Firstly, this thesis expounds the threat and challenge work Security and also analyses the
hidden danger of the DDoS attack and the . Then the thesis stresses the technology of .
In this section, the IRC es the emphasis of the discussion. The extended research
focuses on how does the spread,how dose it work and the theory of the Bot. Secondly, this
dissertation discusses the related theories about and its layout. In detail, it includes the
theory of Honeypot and the key problem of the Honeywall. Then the thesis proposes the thought of
infusing data diffluence and defensive attack detection into based on the former structure.
Furth