基于流记录的DDoS检测和响应

来源 :东南大学 | 被引量 : 2次 | 上传用户:jjJJ012689
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
DDoS攻击作为目前主流的网络恶意行为之一,对互联网的正常运行造成了严重的危害。本文的研究工作围绕DDoS攻击的检测和响应展开。检测工作基于网络边界路由器提供的流记录信息进行,并基于NBOS平台在CERNET全网环境中进行部署与验证。在此基础上,本文研究了对检测结果进行评价的方法,同时还借助SDN技术,研究了对DDoS攻击进行响应的工作。在DDoS攻击检测方面,论文首先结合当前学术角度和工业角度主流的检测思路给出了本文的检测标准。在此基础上,论文对NBOS系统原有SYNFlood检测逻辑进行分析,指出了其中的不足之处,提出完善方案并通过对比实验验证了改善后的成效。随后论文通过对UDP Flood攻击场景的分析,指出UDPFlood对单个主机以及对整个网段进行攻击的异同,设计了基于强度阈值和报文比阈值的检测算法,并在实际的网络环境中取得良好的检测效果。最后,针对攻击真实性验证的问题,本文提出了一个从假冒源地址、报文长度、反向散射报文强度以及攻击强度四个角度进行评价的方法,通过与实际的样例分析对比证明了方法的正确性与可行性。在DDoS攻击检测的基础上,论文进一步提出了根据DDoS攻击检测结果定位与追踪其背后的僵尸网络的研究思路。首先通过分析僵尸主机活动周期证明了研究思路的可行性,然后基于僵尸主机的通讯特征设计了两种定位控制命令报文与C&C控制器的方法。在此基础上,论文设计与实现了僵尸网络追踪系统(BTS)并在实际网络中成功定位多个C&C控制器和僵尸主机。被定位的控制器可以方便地利用SDN流表进行拦截。在DDoS攻击响应方面,除了对控制命令的拦截外,还讨论了对攻击流量的拦截,并给出了相应的面向SDN流表的拦截规则生成方法。在此基础上,论文基于一个基于SDN技术的应急响应系统(HYDRA)设计实现了 DDoS攻击拦截系统,该系统基于NBOS和BTS获取分析数据、生成拦截规则提交给HYDRA进行拦截。该系统在CERNET江苏省网边界的实测表明其可以有效拦截控制命令以及DDoS攻击流量。这个结果表明了基于SDN技术对DDoS攻击进行响应的可行性与实用性。
其他文献
随着现代信息技术的发展,数字信息以前所未有的增长速度和规模被源源不断的生产出来。数字信息增长速度惊人,来源广泛,种类繁多,数量巨大,已经成为使用最多最频繁的信息资源。档案
“回绕测试法”和“穿越测试法”被ISO/IEC IS9646定为测试OSI中继/中间系统的两种标准测试方法。随着网络技术的发展,网元设备的路径表、交换表的容纳能力以及输入/输出端口对
数字图像巨大的数据量给其传输和存储带来了不便。基于图像自相似特征的分形图像压缩方法具有高压缩比、分辨率无关性和快速解码等特点,受到国内外许多研究者的关注。但现有的
互联网上的信息呈爆炸性的增长,随着资源数字化速度的增快,社会随即进入大数据时代,如何实现数据资源的电子共享是当今研究的热点。人们很清楚数字信息就是资源数字化的数据表示
路面破损检测是高速公路养护与管理的重要工作,依靠传统手工检测路面破损程度的方法已不能满足道路养护与管理工作的快速发展需求,随着光电技术及计算机技术的高速发展与普及,基
随着B/S架构的出现,大大程度上降低了信息管理系统的开发难度,也使用户感到系统应用的方便和快捷,促进了MIS系统的发展和应用。如何实现基于B/S架构系统的可变信息标签动态打印
数字图像作为信息传递的一种有利载体,通过其信息量大和形象逼真等特点,广泛存在于各种网络环境及现实生活中。但是各种高级图像处理算法以及相应图像处理软硬件的出现,使得
一致性问题是移动白组网的基础性问题,利用不可靠故障检测器解决一致性问题有很多的方案,按照适用范围可以分为具体协议和通用协议。这两种协议具有不同的特性,各有优缺点。
学位
数据挖掘就是从海量数据中提取具有潜在价值的信息,是目前信息管理领域和数据库技术最前沿的研究方向之一。聚类分析作为数据挖掘技术中的重要组成部分,已经广泛应用于模式识别