中国韩国日本在线观看免费,A级尤物一区,日韩精品一二三区无码,欧美日韩少妇色

基于控制與數(shù)據(jù)分離的映射系統(tǒng)DDoS攻擊防御機制設(shè)計與實現(xiàn)

發(fā)布時間:2018-04-01 00:04

  本文選題:控制與數(shù)據(jù)分離 切入點:映射系統(tǒng) 出處:《北京交通大學》2017年碩士論文


【摘要】:隨著互聯(lián)網(wǎng)的不斷發(fā)展,互聯(lián)網(wǎng)暴露出很多問題,其安全隱患越來越嚴重。要解決現(xiàn)有互聯(lián)網(wǎng)存在的問題,有效預防DDoS攻擊,構(gòu)建新的網(wǎng)絡體系機制具有重大意義。在諸多研究中,身份與位置分離、控制與數(shù)據(jù)分離成為研究的重點?刂婆c數(shù)據(jù)分離的映射系統(tǒng)在“智慧協(xié)同網(wǎng)絡體系基礎(chǔ)研究”基礎(chǔ)上,將控制功能集中于控制器中,進一步實現(xiàn)控制與轉(zhuǎn)發(fā)分離?刂破魇钦麄映射系統(tǒng)的心臟,控制器性能的優(yōu)劣對其整體性能有很大的影響。DDoS攻擊通過網(wǎng)絡發(fā)送大量請求,消耗網(wǎng)絡資源,造成服務器拒絕服務,若控制器發(fā)生故障則會影響整個網(wǎng)絡的運行。映射系統(tǒng)中的終端作為系統(tǒng)重要組成部分代表用戶,終端受到攻擊則會降低網(wǎng)絡資源利用率和用戶體驗。本文主要研究基于映射系統(tǒng)的DDoS攻擊檢測防御機制的設(shè)計與實現(xiàn)。首先,本文分析了該領(lǐng)域的國內(nèi)外研究現(xiàn)狀。對身份與位置分離、控制與轉(zhuǎn)發(fā)分離和DDoS攻擊以及檢測防御研究進行概述,并介紹了控制與數(shù)據(jù)分離的映射系統(tǒng),隨后進一步介紹了 DDoS攻擊以及檢測防御方法。其次,本文對控制與數(shù)據(jù)分離的映射系統(tǒng)進行分析。研究以控制器和主機為目標的DDoS攻擊方法,根據(jù)攻擊目標的不同有針對的設(shè)計DDoS攻擊檢測防御相關(guān)功能模塊。主要工作包括:1)分析目標為控制器的DDoS攻擊,DDoS攻擊通過偽造大量接入標識觸發(fā)大量映射請求來攻擊控制器;2)研究映射請求解析過程;3)研究映射請求的消息結(jié)構(gòu),根據(jù)映射請求中的信息設(shè)計實現(xiàn)端口與接入標識映射模塊、接入標識異常檢測功能模塊;4)分析目標為映射系統(tǒng)中主機的DDoS攻擊,通過位置分散的傀儡機攻擊接入映射系統(tǒng)的主機;5)分析DDoS攻擊特征,根據(jù)攻擊發(fā)生時流量和特征元素熵值的變化,設(shè)計實現(xiàn)流量信息統(tǒng)計處理功能模塊和DDoS攻擊檢測防御功能模塊,流量信息統(tǒng)計處理模塊包括流量統(tǒng)計信息的獲取以及分類處理,DDoS攻擊檢測防御模塊包括流量矩陣、熵值矩陣的構(gòu)建,根據(jù)數(shù)學統(tǒng)計計算方法得到測量值與閾值,進行比較;6)根據(jù)比較結(jié)果,使用統(tǒng)計計算結(jié)果定位攻擊源,然后使用流量限制的方法防御DDoS攻擊。最后,本文模擬控制與數(shù)據(jù)分離的映射系統(tǒng)并測試其連通性。在此測試環(huán)境下,先模擬背景流量測試在沒有DDoS攻擊的情況下的性能,然后模擬DoS攻擊和DDoS攻擊測試控制與數(shù)據(jù)分離的映射系統(tǒng)中DDoS攻擊防御機制的功能和性能,最后對結(jié)果進行分析,驗證了控制與數(shù)據(jù)分離的映射系統(tǒng)中DDoS攻擊防御機制的實現(xiàn)。
[Abstract]:With the continuous development of the Internet, the Internet has exposed a lot of problems, and its security risks are becoming more and more serious. It is necessary to solve the existing Internet problems and effectively prevent DDoS attacks. Building a new network architecture mechanism is of great significance. In many studies, identity and location are separated. The mapping system of control and data separation concentrates the control function on the controller based on the basic research of intelligent cooperative network system. The controller is the heart of the whole mapping system. The performance of the controller has a great influence on its overall performance. DDoS attacks send a large number of requests through the network and consume network resources. If the controller fails, it will affect the operation of the whole network. The terminal in the mapping system represents the user as an important part of the system. When the terminal is attacked, the utilization of network resources and user experience will be reduced. This paper mainly studies the design and implementation of DDoS attack detection and defense mechanism based on mapping system. In this paper, the status quo of research in this field is analyzed. The research on identity and location separation, control and forwarding separation, DDoS attack and detection and defense are summarized, and the mapping system of control and data separation is introduced. Secondly, this paper analyzes the mapping system of the separation of control and data, and studies the DDoS attack method which takes controller and host as the target. The main work includes: 1) analyzing the DDoS attack of the target as the controller / DDoS attack triggers a large number of mapping requests by falsifying a large number of access identifiers. Attack controller 2) study the mapping request parsing process 3) study the message structure of the mapping request, According to the information in the mapping request, the mapping module of port and access identification is designed and implemented. The function module of abnormal detection of access identification is designed to analyze the DDoS attack of the host computer in the mapping system. The attack characteristics of DDoS are analyzed by using the distributed puppet machine attack access mapping system. According to the change of the flow rate and the entropy value of the feature element, The traffic information statistic processing module and the DDoS attack detection and defense function module are designed and implemented. The traffic information statistics processing module includes the traffic statistics information acquisition and the classification processing. The DDoS attack detection and defense module includes the flow matrix. The entropy matrix is constructed, the measured value and threshold are obtained according to the mathematical statistical calculation method, and the comparison is made. 6) according to the comparison results, the source of the attack is located by using the statistical calculation results, and then the method of traffic restriction is used to defend against the DDoS attack. This paper simulates the mapping system of control and data separation and tests its connectivity. In this test environment, the performance of background traffic testing without DDoS attack is first simulated. Then the function and performance of the DDoS attack defense mechanism in the mapping system of DoS attack and DDoS attack test control and data separation are simulated. Finally, the results are analyzed to verify the implementation of the DDoS attack defense mechanism in the mapping system with the separation of control and data.
【學位授予單位】:北京交通大學
【學位級別】:碩士
【學位授予年份】:2017
【分類號】:TP393.08

【相似文獻】

相關(guān)期刊論文 前10條

1 寇蕓,王育民;DDOS攻擊的原理及其防范[J];網(wǎng)絡安全技術(shù)與應用;2001年08期

2 何宗耀,崔雪冰;DDOS攻擊的原理及對策[J];平頂山工學院學報;2002年04期

3 周偉,王麗娜,張煥國,傅建明;一種新的DDoS攻擊方法及對策[J];計算機工程與應用;2003年01期

4 楊升;DDoS攻擊及其應對措施[J];南平師專學報;2003年02期

5 樊愛京;DDoS攻擊的原理及防范[J];平頂山師專學報;2003年05期

6 ;天目抗DoS/DDoS[J];信息安全與通信保密;2004年12期

7 喻超;智勝DDoS攻擊解析[J];通信世界;2004年46期

8 ;Detecting DDoS Attacks against Web Server Using Time Series Analysis[J];Wuhan University Journal of Natural Sciences;2006年01期

9 唐佳佳;;DDoS攻擊和防御分類機制[J];電腦知識與技術(shù);2006年29期

10 邱曉理;;抵御DDoS攻擊的三大法寶[J];華南金融電腦;2006年10期

相關(guān)會議論文 前10條

1 蔣平;;DDoS攻擊分類及趨勢預測[A];第十七次全國計算機安全學術(shù)交流會暨電子政務安全研討會論文集[C];2002年

2 張鑌;黃遵國;;DDoS防彈墻驗證調(diào)度層設(shè)計與實現(xiàn)[A];中國電子學會第十六屆信息論學術(shù)年會論文集[C];2009年

3 李淼;李斌;郭濤;;DDoS攻擊及其防御綜述[A];第二十次全國計算機安全學術(shù)交流會論文集[C];2005年

4 王永強;;分布式拒絕服務攻擊(DDoS)分析及防范[A];第二十一次全國計算機安全學術(shù)交流會論文集[C];2006年

5 劉晉生;岳義軍;;常用攻擊方式DDoS的全面剖析[A];網(wǎng)絡安全技術(shù)的開發(fā)應用學術(shù)會議論文集[C];2002年

6 蘇金樹;陳曙輝;;國家級骨干網(wǎng)DDOS及蠕蟲防御技術(shù)研究[A];全國網(wǎng)絡與信息安全技術(shù)研討會’2004論文集[C];2004年

7 王欣;方濱興;;DDoS攻擊中的相變理論研究[A];全國網(wǎng)絡與信息安全技術(shù)研討會'2005論文集(上冊)[C];2005年

8 孫紅杰;方濱興;張宏莉;云曉春;;基于鏈路特征的DDoS攻擊檢測方法[A];全國網(wǎng)絡與信息安全技術(shù)研討會'2005論文集(上冊)[C];2005年

9 羅華;胡光岷;姚興苗;;DDoS攻擊的全局網(wǎng)絡流量異常檢測[A];2006中國西部青年通信學術(shù)會議論文集[C];2006年

10 張少俊;李建華;陳秀真;;動態(tài)博弈論在DDoS防御中的應用[A];全國網(wǎng)絡與信息安全技術(shù)研討會論文集(上冊)[C];2007年

相關(guān)重要報紙文章 前10條

1 邊歆;DDoS成為“商業(yè)武器”?[N];網(wǎng)絡世界;2006年

2 本報記者 那罡;網(wǎng)絡公害DDoS[N];中國計算機報;2008年

3 本報記者 鄒大斌;打贏DDoS攻防戰(zhàn)[N];計算機世界;2008年

4 本報實習記者 張奕;DDoS攻擊 如何對你說“不”[N];計算機世界;2009年

5 本報記者 那罡;DDoS防御進入“云”清洗階段[N];中國計算機報;2010年

6 ;DDoS攻防那些事兒[N];網(wǎng)絡世界;2012年

7 本報記者 李旭陽;DDoS防護需新手段[N];計算機世界;2012年

8 合泰云天(北京)信息科技公司創(chuàng)辦人 Cisco Arbor Networks流量清洗技術(shù)工程師 郭慶;云清洗三打DDoS[N];網(wǎng)絡世界;2013年

9 本報記者 姜姝;DDoS之殤 拷問防御能力[N];中國電腦教育報;2013年

10 劉佳源;英國1/5公司遭遇DDoS攻擊[N];中國電子報;2013年

相關(guān)博士學位論文 前10條

1 徐圖;超球體多類支持向量機及其在DDoS攻擊檢測中的應用[D];西南交通大學;2008年

2 徐川;應用層DDoS攻擊檢測算法研究及實現(xiàn)[D];重慶大學;2012年

3 周再紅;DDoS分布式檢測和追蹤研究[D];湖南大學;2011年

4 魏蔚;基于流量分析與控制的DDoS攻擊防御技術(shù)與體系研究[D];浙江大學;2009年

5 羅光春;入侵檢測若干關(guān)鍵技術(shù)與DDoS攻擊研究[D];電子科技大學;2003年

6 劉運;DDoS Flooding攻擊檢測技術(shù)研究[D];國防科學技術(shù)大學;2011年

7 王冬琦;分布式拒絕服務攻擊檢測和防御若干技術(shù)問題研究[D];東北大學;2011年

8 于明;DDoS攻擊流及其源端網(wǎng)絡自適應檢測算法的研究[D];西安電子科技大學;2007年

9 黃昌來;基于自治系統(tǒng)的DDoS攻擊追蹤研究[D];復旦大學;2009年

10 呂良福;DDoS攻擊的檢測及網(wǎng)絡安全可視化研究[D];天津大學;2008年

相關(guān)碩士學位論文 前10條

1 嵇海進;DDoS攻擊的防御方法研究[D];江南大學;2008年

2 崔寧;軍隊局域網(wǎng)中DDOS攻擊模擬和防御的研究[D];東北大學;2009年

3 紀鍇;內(nèi)蒙古聯(lián)通DDoS安全解決方案及應用[D];北京郵電大學;2012年

4 李鶴飛;基于軟件定義網(wǎng)絡的DDoS攻擊檢測方法和緩解機制的研究[D];華東師范大學;2015年

5 夏彬;基于軟件定義網(wǎng)絡的WLAN中DDoS攻擊檢測和防護[D];上海交通大學;2015年

6 吳高峻;基于卡爾曼濾波器的DDoS防御技術(shù)研究[D];電子科技大學;2014年

7 劉琰;DDoS智能防御系統(tǒng)的日志分析及定時任務模塊的設(shè)計與實現(xiàn)[D];南京大學;2014年

8 郝力群;內(nèi)蒙古移動互聯(lián)網(wǎng)DDoS安全防護手段的設(shè)計與實施[D];內(nèi)蒙古大學;2015年

9 張麗;DDoS防護技術(shù)研究[D];國防科學技術(shù)大學;2013年

10 王志剛;DDoS網(wǎng)絡攻擊的檢測方法研究[D];南昌航空大學;2015年

,

本文編號:1693049

資料下載
論文發(fā)表

本文鏈接:http://www.lk138.cn/shoufeilunwen/xixikjs/1693049.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶55c1c***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com