攻击源回溯论文_孙有晔

导读:本文包含了攻击源回溯论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:网络安全,机制,论文,DDoS,ICMP,IP。

攻击源回溯论文文献综述

孙有晔[1](2011)在《IPv6网络中DDoS攻击源回溯研究》一文中研究指出随着互联网的不断发展,以IPv4为基础的互联网越来越不能满足人们的需求,其升级和过渡到以IPv6为核心协议的下一代互联网成为历史的必然。虽然IPv6协议在制定时对IPv4网络中的安全问题进行了考虑,并使用IPSec协议作为其内置安全架构,但分布式拒绝服务(DDoS)攻击等网络安全威胁仍存在于IPv6网络中。DDoS攻击源回溯对从源头阻断攻击流量、减小受害者损失具有重要意义。传统的DDoS攻击源回溯策略是针对IPv4网络提出的,由于IPv6协议变化较大,这些回溯策略无法直接应用于IPv6网络。本文对IPv6网络安全以及IPv6网络中的DDoS攻击进行了分析。在对比各种IP回溯策略优缺点的基础上,选择确定性包标记(DPM)算法,并结合IPv6协议的特点,针对DPM算法可导致路由器过载的缺陷,提出了IPv6中基于流的DPM算法。通过编程扩展NS2,在NS2模拟环境中实现IPv6中基于流的DPM算法,并结合模拟结果对算法性能进行了分析。通过模拟结果和算法性能分析可知,IPv6中基于流的DPM算法可以追踪大量的同时发起攻击的DDoS攻击源。由于该算法可以进行事后追踪,对起初未被注意到的攻击源也可进行追踪。此外,该算法避免了其他DPM算法的假阳率问题,并且只要较少的数据包就可完成攻击入口地址的重构收敛。IPv6中基于流的DPM算法易于在现有路由器系统架构中实施,并且不会造成网络设施的过载。虽然基于流的DPM算法的初衷是回溯IPv6网络中的DDoS攻击源,但其也可被用来过滤IPv6网络中的异常流量。(本文来源于《天津大学》期刊2011-12-01)

罗淇方,钟诚,李智,杨锋,冯艳华[2](2006)在《基于合作过滤机制的ICMP回溯DDoS攻击源方法》一文中研究指出提出一种改进的ICMP回溯方法。此方法是基于合作过滤机制的,采用合作过滤机制能够使产生的ICMP回溯包更有效并在尽可能靠近DDoS攻击源的地方过滤攻击包和保护合法包,改进后的ICMP方法对引发ITrace包的IP包从靠近攻击源的地方同步跟踪到受害者,提高了重构攻击路径的速度和准确性。(本文来源于《计算机技术与发展》期刊2006年09期)

攻击源回溯论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

提出一种改进的ICMP回溯方法。此方法是基于合作过滤机制的,采用合作过滤机制能够使产生的ICMP回溯包更有效并在尽可能靠近DDoS攻击源的地方过滤攻击包和保护合法包,改进后的ICMP方法对引发ITrace包的IP包从靠近攻击源的地方同步跟踪到受害者,提高了重构攻击路径的速度和准确性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

攻击源回溯论文参考文献

[1].孙有晔.IPv6网络中DDoS攻击源回溯研究[D].天津大学.2011

[2].罗淇方,钟诚,李智,杨锋,冯艳华.基于合作过滤机制的ICMP回溯DDoS攻击源方法[J].计算机技术与发展.2006

论文知识图

攻击源回溯系统示意图一3IPTraceback接收到报警信息的时间系统设计目标Figure4.1Targetofsyste...:采样概率与收发包比率关系系统_「作原理分布式协同预警的体系结构

标签:;  ;  ;  ;  ;  ;  

攻击源回溯论文_孙有晔
下载Doc文档

猜你喜欢