首页> 中文学位 >基于流量密度分析的攻击源追踪技术研究
【6h】

基于流量密度分析的攻击源追踪技术研究

代理获取

目录

文摘

英文文摘

第1章绪论

1.1课题背景

1.2拒绝服务攻击基本原理

1.3分布式拒绝服务攻击

1.3.1分布式拒绝服务攻击的特点

1.3.2主要的攻击方式

1.4本章小结

第2章拒绝服务攻击的主要类型及防范措施

2.1死亡之Ping(Ping of Death)

2.1.1攻击原理

2.1.2防御措施

2.2泪滴(Teardrop)

2.2.1攻击原理

2.2.2防御措施

2.3 UDP泛洪(UDP flood)

2.3.1攻击原理

2.3.2防御措施

2.4 SYN泛洪(SYN flood)

2.4.1攻击原理

2.4.2防御措施

2.5 Land攻击

2.5.1攻击原理

2.5.2防御措施

2.6 Smurf攻击

2.6.1攻击原理

2.6.2防范措施

2.7炸弹攻击

2.8系统漏洞攻击

2.9本章小结

第3章攻击源定位技术

3.1攻击源定位问题的提出

3.2问题定义

3.3现有的主要定位技术

3.3.1链路测试技术

3.3.2 ICMP定位报文技术

3.3.3路由器日志法

3.3.4路径记录法

3.4本章小结

第4章概率包标记算法

4.1结点采样标记算法

4.1.1原理

4.1.2局限

4.2边采样标记算法

4.2.1原理

4.2.2局限

4.3压缩边分段采样

4.3.1异或运算

4.3.2信息分片

4.3.3差错检测码

4.3.4重载IP包头

4.3.5局限

4.4高级采样标记策略

4.4.1高级采样标记策略Ⅰ

4.4.2高级采样标记策略Ⅱ

4.4.3局限

4.5本章小结

第5章基于流量密度分析的追踪技术

5.1设计目标

5.1.1面对的问题总结

5.1.2改进算法的设计目标

5.2基本假设和基本概念

5.2.1基本假设

5.2.2基本概念

5.3算法描述

5.3.1标记

5.3.2标记和过滤相结合

5.3.3确认

5.3.4路径重构

5.4实验

5.4.1实验描述

5.4.2实验设计

5.4.3 SA-SV实验

5.4.4 MA-SV实验

5.5两个阀值的讨论

5.6本章小结

第6章结论与展望

6.1结论

6.2未来工作与展望

参考文献

攻读学位期间发表的学术论文

致谢

论文独创性声明及论文使用授权声明

展开▼

摘要

本文对基于流量密度分析的攻击源追踪技术进行了研究。文章介绍了拒绝服务攻击的一些背景和主要的攻击手段;重点讨论了已有的一些攻击源追踪技术,包括ICMP定位报文法、概率包标记算法等等,同时给出了这些算法的优势和局限性的讨论。在此基础上,给出了新的攻击源追踪算法的设计目标,根据设计目标提出了一种新的基于攻击报文流量密度分析的攻击源追踪技术。新的攻击源追踪算法通过将时间概念、流量密度分析以及延迟标记策略等加入到概率包标记方法中,从而针对已有的一些概率包标记算法的不足做出了改进。改进主要包括在新算法中减轻了被攻击者的路径重构工作量、路由器不会不加区分的对所有数据包都作标记、极大的降低了重构算法中的假阴性等等。

著录项

  • 作者

    付振勇;

  • 作者单位

    复旦大学;

  • 授予单位 复旦大学;
  • 学科 计算机应用技术
  • 授予学位 硕士
  • 导师姓名 张根度,荆金华;
  • 年度 2005
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;
  • 关键词

    网络安全; 黑客攻击; 拒绝服务; 标记算法;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号