西安电子科技大学工程硕士研究生学位论文
选 题 报 告 表
工 程 领 域 软件工程
工程硕士生姓名
学 校 导 师
姓名、职称
所在单位导师
姓名、职称
提交报告日期 2007 年 05 月 18 日
填 表 说 明
一、 此表由研究生本人用钢笔或毛笔、签字笔认真填写,字迹工整,不得涂改。
二、 表中所列项目必须全部填写,不留空白。
三、 本表可以用手工填写,也可以打印填写。
四、 本表一律用A3纸正反面复印,以骑马钉方式中间装订。
五、 如有其他情况或问题需要说明时,请在“备注”栏内填写清楚。
西安电子科技大学研究生院
工程硕士研究生学位论文选题要求
一、 工程硕士研究生的学位论文选题应直接来源于生产实际或者具有明确的生产背景和应用价值,可以是一个工程技术项目设计或研究课题,可以是技术攻关、技术改造专题,可以是新工艺、新设备、新材料、新产品的研制与开发。
二、 学位论文所选题目应是一个比较完整的项目。如果是一个大项目中的一部分,则应是相对独立而较完整的一部分,且有一定的难度和足够的工作量。学位论文应有至少局部深入的理论分析。
三、正式开题之前,工程硕士生必须做必要的前期准备工作,广泛阅读相关的中外文文献,进行必要的调研、实验等,深入了解拟选课题的国内外研究动态,较好的把握拟选课题的目的、意义、要完成的工作和预期的结果,明确开展课题研究工作的设想及拟采用的研究路线和方法。
四、工程硕士研究生所在单位应为工程硕士生的学位论文选题和课题研究工作提供必要的时间和实验条件等方面的保证。所在单位导师参与指导学位论文工作的全过程。
五、工程硕士研究生的选题报告会由本校导师主持,至少三名专家(包括本校导师)参加,报告通过后,由专家填写《工程硕士研究生学位论文选题报告评议表》,本人整理好此选题报告,一并送研究生院学位办。评议未通过者,重新开题。
六、选题报告应在入学后的两年半内完成。
七、本表由工程硕士生本人在做完选题报告,听取意见整理后填写。本表仅为一个格式,个别栏目不够填时,可重新打印排版或附页。
专业学位办联系电话:029-88202737
联系人:顾国其
论文题目
基于多层机制的分布式拒绝服务攻击防御技术的实现
论文类型
(划“√”) 基础研究 应用研究 开发研究 其它
在选题过程中阅读的文献资料(只写文献名称及篇数),及其他准备工作(如调研、计算、实验等):
[1] R.K C Chang. Defending against flooding-based distributed denial-of-service attacks: atutorial[J]. IEEE Communications Magazine, 2002, vol. 40:42 -51
[2] L Garber. Denial-of-Service Attacks Rip the Internet [J].Computer, Apr.2004, vol. 33(4):12-17
[3] Paul J Criscuolo. Distributed Denial of Service Trin00, Tribe Flood Network, Tribe Flood Network 2000, And Stacheldraht CIAC-2319[R].Department of Energy Computer Incident Advisory Capability (CIAC), UCRL-ID-136939, Rev.1, Lawrence Livermore National Laboratory, February 14, 2004
[4] P Ferguson, D Senie. Network ingress filtering: Defeating denial of service attacks which employ IP source address spoofing agreements monitoring[S].R FC2 827, May 2005
[5] Kihong Park, Heejo Lee. A proactive approach to distributed DoS attack prevention using route-based packet filtering[C].in Proc. ACM SIGCOMM, Aug 2003.15 -26
[6] S Bellovin. Internet Draft: ICMP Tracebaek Messages[R]. Network Working Group, Mar. 2002
[7] Vern Paxson. An analysis of using reflectors for distributed denial-of-service attacks [J]. ACM Computer Communication Review, July 2003, vol.31 (3): 26-31
[8] H Burch, H Cheswick. Tracing anonymous packets to their approximate source [C]. In Proc. USENIX Conference. Dec.2005.319-327
[9] S Savage, D Wetherall, A Karlin, et al. Network support for IP trace-back [J] .IEEEI ACM Transaction on Networking,20 01.vo l.9(3):22 6-237
[10] D Song, A. Perrig. Advanced and authenticated marking schemes for IP trace-back [R].in Proc. IEEE INFOCOM, Apr.2006.295-306
[11] A Snoeren, C Partridge, L Sanchez, et al .Hashed-based IP trace-back [R] ACM SIGCOMM, Aug. 2003
[12] T Peng, C Leckie, R Kotagiri. Protection from Distributed Denial of Service Attack Using History-based IP Filtering [C].Proceedings of IEEE International Conference on Communications, 2006.482-486
[13]C Jin, H N Wang, K G Shin, Hop-Count Filtering: An Effective Defense Against Spoofed DDoS Traffic [C]. Proceedings of ACM Conference on Computer and Communications Security, Oct. 2006. 30-41
[14]Jury Xu, Woo yong Lee. Sustaining availability of Web services under distributed denial of service attacks[J], Computers, IEEE Transactions. Feb.2003, Volume:50 (2):195-208
[15] 王文奇,李伟华,史兴健 基于主机防御DoS攻击的算法及其实现团计算机工程与应用,2006.12,40(12):15-17
[16] 薛丽军.分布式拒绝服务(DDoS)攻击检测与防护[D]:[硕士学位论文].成都:电子科技大学,2005
[17] 楚狂.网络安全与防火墙[M].北京人民邮电出版社,2002.24-26
[18] 孙路,曾鹏,张洪良,对半增长TCP拥塞控制算法研究,通信与信息技术,2005年03期
[19] 舒勇,分布式拒绝服务攻击及对策,网络安全技术与应用, 2006.2
[20] 孟江涛,冯登国,薛锐,黄寄洪, 分布式拒绝服务攻击的原理与防范,Vol.21 No l Jan. 2005
[21]王祁,沈国峰,张兆礼,Neyman-Person准则的神经网络实现新算法, 控制理论与应用 2002年03期
[22] 王学飞. DDoS攻击技术的新发展和对策,计算机应用与软件.May 2005, Vol.21, No.5
题目来源及选题依据:
随着人类社会生活对Internet需求的日益增长,网络安全逐渐成为Internet及各项网络服务和应用进一步发展的关键问题,特别是1993年以后Internet开始商用化,通过网络进行的各种电子政务、商务业务日益增多,加之Internet/Intranet技术日趋成熟,很多政府组织和企业都建立了自己的内部网络并将之与Internet连接。上述电子政务应用和企业网络中的商业秘密均成为攻击者的目标。据美国FBI统计:全球平均每20秒就发生一起Internet计算机系统被入侵的事件,每年全球因计算机网络的安全系统被破坏造成的经济损失达到数百亿美元。进入新世纪之后,上述损失将达到加2000亿美元以上。安全问题已经成为严重制约网络发展.特别是商业应用的主要问题,并直接威胁国家和社会的安全。
目前Internet安全的威胁主要来自于黑客入侵攻击,计算机病毒和拒绝服务攻击三个方面。Internet由于具有高度自动化,接入的远程化以及技术的易传播化三个特性,使得网络的攻击方式更普及、传播更快、追踪更加困难,而且攻击往往带来灾难性的后果。
拒绝服务攻击,即Distributed Denial of Service,简称DoS,是由人或非人为发起的行动,其日的就是Internet中的受攻击对象(主机,服务器,路由器等所有网络设备)无法提供或接受正常服务。拒绝服务攻击几乎是从Internet的诞生以来伴随着Internet的发展而一直存在且不断发展和升级。早在1988年9月的“莫里斯”蠕虫事件可以说是Dos攻击的最早的表现形式之一。
分布式拒绝服务(Distributed Denial of Service,简称DDoS)攻击近年来出现的一种极具破坏力的攻击方式,与其他Internet攻击一样,利用了Internet的上述三个特性:自动化使得它能较快的组织一次大规模的攻击;接入的远程化使攻击者在一个遥远的角落就能组织起分布于Internet各地的主机来发动攻击:许多DDoS攻击工具在开放源代码的环境下开发和改进,工具的易用性使得黑客可以不用知道技术细节就能完成一次攻击。DDOS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的攻击效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DDoS攻击的困难程度加大了----目标对恶意攻击包的“哨化能力”加强了不少。
高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件.在低速网络时代时,攻击者占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以分布在更大的范围,选择起来更灵活了。
1999年8月,首次DDoS攻击使用一个典型DDoS攻击工具Trinoo攻击了美国明尼苏达大学,该工具集中了至少227台主机的控制权,其中有114台是Internet主机。攻击包从这些主机源源不断发往明尼苏达大学的服务器,造成其网络严重瘫痪。
2000年网络上发生了大量的DDoS攻击事件。在2月份,Yahoo、eBay等大型网站遭到DDoS攻击,Yahoo这样仅次于AOL的第二大搜索引擎站点,注册用户1亿个,平均日浏览页次4.65亿,月访问量月4200万次的大网站,在DDoS入侵面前瘫痪三个多个小时。
从2000年开始,几乎每年都有大量的拒绝服务攻击事件发生。特别是2003年l月的SQL Slammer蠕虫病毒和8月份的冲击波病毒,均造成了全球范围内的大面积的拒绝服务现象。
当前各种小规模的DDoS攻击事件仍在频繁发生。攻击者出于政治目的、商业竞争、打击报复和网络敲诈等多种因素,导致很多政府网站、ISP提供商、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDoS攻击所困扰,随之而来的是数据库无法正常使用、服务器被入侵、机密资料丢失、客户投诉、法律纠纷、商业损失等一系列问题。在信息战中,DDoS攻击可被用于使重要的商业,政府,公共设施,甚至军事站点瘫痪困。因此,解决DDoS攻击问题成为网络安全必须考虑的头等大事。
如何防范DDoS攻击已经成为亟待解决的问题。目前国际上许多专家学者对DDoS攻击展开了深入研究,提出了各种防御方法,然而这些方法不是部署困难就是效率不高,真正有效全面地防范机制还有待提出。
国内外同类课题研究现状:
从1999年8月的第一起DDoS攻击发生以来,人们就对DDoS攻击及其对策展开了深入的研究[1]。
由CERT/CC发起的Distributed Systems Intruder Tools Workshop于1999年11月份发表了一份报告,最早对DDoS问题做了全面的阐述,详细分析了分布式系统攻击的原理,并分别针对系统管理员、ISP、以及事件响应小组,从预防、检测、响应三方面依次给出了即时、短期、长期的解决方案[2]。紧接着几个著名的安全组织(如SANS)和公司(如Cisco systems)也给出了防御DDos攻击的建议。一些研究个人也非常活跃,华盛顿大学的Dave Dittrich很早就开始对DDoS攻击开展了研究,并提供了最新的DDoS攻击及防御的研究资料。
学术论文网Tag:
|