首页> 中文学位 >分布式拒绝服务攻击的检测、响应和追踪方法研究
【6h】

分布式拒绝服务攻击的检测、响应和追踪方法研究

代理获取

目录

文摘

英文文摘

声明

1 绪 论

1.1课题背景及意义

1.2国内外研究现状

1.3本文研究工作简介

1.4本论文的章节安排

2 DDoS攻击技术分析

2.1DDoS攻击的概念和原理

2.2DDoS攻击的分类及技术分析

2.3DDoS攻击实施过程和机制分析

2.4小结

3 DDoS攻击检测方法研究

3.1受DDoS攻击时系统的异常反应

3.2多维检测方法

3.3攻击数据监听、保存

3.4攻击数据包技术分析

3.5小结

4 DDoS攻击的分类响应策略和措施研究

4.1分类响应的策略

4.2系统资源消耗型类型的DDoS攻击的响应

4.3带宽消耗型类型的DDoS攻击的响应

4.4小结

5 DDOS攻击源追踪方法研究

5.1DDoS攻击源追踪问题分析

5.2基于IRC协议的追踪方法

5.3基于HTTP协议的追踪方法

5.4基于P2P协议的追踪方法

5.5小结

6 DDoS攻击检测、反应和追踪实例分析

6.1事件基本情况

6.2攻击数据分析

6.3傀儡机器上的技术勘验

6.4攻击的取证

6.5小结

7 结 语

7.1本文工作总结

7.2未来研究展望

致 谢

参考文献

附 录:作者在攻读硕士学位期间发表的论文

展开▼

摘要

当前,网络安全问题正日益为人们所关注。而防御分布式拒绝服务(DDoS)攻击是当今网络安全领域最难解决的问题之一。其中重要的原因在于网络存在大量不安全的机器,而DDoS攻击工具的广泛可获得性以及攻击者通常采用假冒的源IP地址。因此,研究DDoS攻击及其对策是非常重要的。
   本文对分布式拒绝服务攻击的原理,过程等方面进行了详细研究并对拒绝服务攻击的对策作了分析、整理,分别从DDoS的防御,检测和追踪三个方面展开讨论。通过对当前各国研究情况分析发现,当前,应对DDoS攻击的方案一般都局限于采取各类手段区分合法数据包和非法数据包,丢弃非法的,或是对数据包流量进行限制,现有的一些防DDoS攻击的防火墙、入侵检测设备可以部分防御资源消耗型攻击,但无法对带宽消耗型攻击进行防御,而现在有很多网络安全工作者在提及DDoS攻击时都觉得黑客高深莫测、无法追踪,本文认为,要更好的防御DDoS就应当重视DDoS的追踪工作,通过追踪到DDoS攻击的源头,进而瓦解整个僵尸网络。本文重点讨论了对DDoS攻击的检测和追踪,认为对待DDoS最根本的方法是通过对信息网络细致的安全检查,及时截获及分析,攻击数据抓获犯罪嫌疑人,从根本上击破其操控的僵尸网络,从源头上给黑客警醒,杜绝此类情况的发生。
   本文将得出结论:
   ①通过对服务器的流量、服务器的运行情况、WEB网站访问日志和服务器网络连接情况四个方面进行网络安全检查,可以判明遭受的DDoS攻击方式,从而根据各种不同的攻击方式采取相应的防御响应措施。
   ②利用Sniffer Pro监听软件对攻击数据进行技术分析,可以从中找出其攻击的方式及其规律,进一步有针对性的开展防御响应措施。
   ③根据黑客利用僵尸网络操纵傀儡由的方法,得到了在傀儡机器上的痕迹追踪技巧,根据这种追踪技巧和方法能够成功追踪到真正的攻击者,进而从源头瓦解僵尸网络,确保信息网络的安全。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号