学术文化网:本站代理期刊可作为职称及学位评审依据;并代写(职称、本科、硕士、博士)论文,代写代发论文一条龙服务;保证原创,保证质量,100%通过,保密服务

学术文化网

重点推荐省级国家级期刊、北大中文核心、CSSCI、EI、SCI发表,稳妥操作,速度快,包发表。有意向联系客服咨询。
论文代写:十年专业服务品质,全部由期刊编辑、硕士、博士撰写;保证原创、版权归您;保证通过、否则全额退款。代写论文申请表
论文发表:与百家优秀期刊合作,代理审核组稿,论文发表涵盖所有专业领域,全部正刊,保证出刊,否则全额退款。代写代发论文申请表
业务合作:因业务发展需要,诚招优秀写手合作,要求硕士以上学历,不限专业,另诚征优秀期刊代理合作,具体详谈。QQ:415835425 代写论文写手申请表
当前位置: 主页 > 开题报告

工程硕士选题报告(2)


在攻击研究方面,我们可以看到每种典型的DDoS攻击工具(Trin00,TFN,Stacheldrant, TFN2K,Shaft,mstream)都被做了详细的分析[3]。这些工作一方面为DDoS攻击的防御提供了重要参考,另一方面也使攻击者能进一步改进攻击工具。Mixter(TFN和TFN2K的作者)对DDoS攻击工具做了理论性的全面评价,并给出了针对DDoS攻击的网络入侵检测规则。
基于DDoS攻击报文的源IP地址伪造特性,Farguson和Senie[4]提出了入口报文过滤技术,它是一种对付匿名攻击的方法,可以过滤掉伪造源IP地址的数据包。这种机制主要是配置在路由器的入口,通过网络提供者(ISP)利用路由器将来源地址不是属于该客户区域的数据包过滤掉。该技术如果能被全面部署的话,将能有效的杜绝DDoS攻击,然而该方案的部署难度太大。鉴于此,Park和Lee[5]提出了基于路由的报文过滤机制,本质上是将入口报文过滤机制扩展到了Internet核心,该技术使用边界网关协议(BGP)信息来识别源IP地址伪造报文。实验证明,在18%的Internet核心路由器上部署该机制,就能较有效的防范DDoS攻击,然而与上者一样,该方案的部署仍然很难。
贝尔实验室的Bellovin[6]提议在路由中使用ICMP Traceback Messages,用于追踪真正的攻击源。该方案要求路由器额外的向报文的目的IP地址发送ICMP Traceback Messages,从而使接收方有机会重建攻击流的路径。接着Barros对该方案做了改进,以适用于反射式DDos攻击[7]情况。与上面的做法不同,Burch和Cheswick[8]在2000年提出由报文自身来记载其路由信息.具体做法是路由器在报文头部(随机或确定的)写入相关地址信息,接收方可据此构建报文的路由路径。该方案一经提出,引起了许多学者的关注。Savage等[9]对基于概率的报文标记机制做了深入的研究,路由器以一定的概率p(通常是1/25),用其IP地址或IP地址的一部分随机标记经过它的数据包。当发生DoS攻击时,受害者根据其收到的攻击数据包中的标记信息,重建攻击路径。接着Song和Perrig[l0]也提出了更好的报文标记算法,使得标记更加精简,路径的恢复更加高效。Snoren等[11]又提出了一种基于Hash的IP Traceback技术,该方案使用了源路径提取机SPIE来重构攻击流路径。上述几个IP Traceback技术能较有效的追踪到攻击源,但也存在着一些缺陷,特别是当DDOS攻击有大量的攻击源时,追踪效率会受很大的影响。
另外目前也有一些研究成果,主要部署在被攻击网络或主机上,T.Peng[12]等提出了基于历史IP地址的HIP(History-based IP Filtering)技术,首先建立的一个IP地址库用来记录经常访问服务器的IP地址,当发生DDoS攻击时,通过提取数据包的IP地址和地址库中的IP地址进行比较,如果该IP地址和库中IP匹配,则认为是合法IP,否则为非法IP。C.Jin[13]等提出了基于跳数的滤波HCF (Hop-Count Filtering)技术,预先建立一个IP地址和对应的跳数的映射表,通过提取数据包的IP地址和跳数来识别伪造的源护地址。Jun XU等[14]提出了一种针对Web服务器的DDoS防御方法,通过博弈理论深入的分析了Web服务器可能受到得攻击,主要通过路由器,防火墙,以及本地Web服务器组成一个本地防御网络,其中提到了对使用合法IP地址进行攻击防御。王文奇等[15]提出了一种基于状态转换和信任度的主机防御方法,该算法通过记录每个连接的状态及信任度,判断进入主机的IP数据包是否为攻击包,从而阻止或允许该IP包通过。
从目前DDoS攻击和DDoS的防御现状来看,新的攻击工具以及攻击方法不断的出现,与此同时新的防御机制也被提出.然而,现有的一些防御措施都有一定的缺陷,DDoS防御措施的性能还有待提高。无论国内还是国际.对于DDoS防御的研究仍是一个热点。
详细阐述拟选课题的目的、意义、要完成的工作和预期结果:
随着Internet的发展,Web服务已成为互联网上的一个主要应用,尤其是电子商务的发展更进一步促进了Web的应用。据计算机网统计,截至加06年12月,已经有80%的企业使用了Web服务。而针对Web服务的DDoS攻击发生的频率也越来越大。根据DDoS攻击,分别以网络层,传输层,应用层为基础,本文设计一种多层防御机制。论文主要完成的工作内容具体包括:
(l) 引入了新的分类法对现有的DoS,DDoS攻击方式进行了综合归类和分析研究,详细讨论了各种攻击技术特点。
(2) 对现有的DDoS防御技术进行深入研究,提出了各种技术的优缺点及适用环境。
(3) 提出了一种多层DDoS防御机制。
(4) 提出一种新算法,作为多层防御机制中的网络层防御方法。
(5) 详细的研究了syn cookie技术和扩展syn cookie技术syn cookie firewall,作为多层防御机制中的传输层防御方法。
(6) 针对使用合法IP地址进行DDoS攻击的情况,采用了一种简单的流量限制策略,将其作为多层防御机制中的应用层防御方法。
(7) 在Linux下,通过使用可卸载模块化编程技术对提出的方法进行了实现,并对系统进行了测试。
拟采用的研究方案和要解决的关键技术问题:
根据DDoS攻击的方式,现有防御机制的不足,提出了DDoS 攻击三层防御机制 :具体就是基于网络层的防御,基于传输层的防御以

及基于应用层的防御。在网络层采用了 SHCF技术滤出大量的非法流量,保证尽可能多的合法用户通过;在传输层采用了SYN cookie firewall 技术滤出网络层未过滤掉的非法流量;在应用层针对采用合法IP进行的攻击,采用了流量限制策略,最大限度的减低攻击的影响。多层协同工作,通过互补的原则来保证DDoS攻击下丢弃非法用户的流量,缓解攻击的影响,可以持续的为合法用户提供服务。
基于网络层的防御:
基于网络层的防御,其主要目标是在保证合法的流量尽可能完全的通过本层的前提下,而非法流量尽可能少的通过。这里,我们设计了一个新的算法,选取IP地址的前24位地址前缀。在最后判定的时候,也没有进行严格的跳数匹配,只要得到的跳数与表中的跳数之差小于等于2,我们就认为该数据包为合法的。这样做的目的就是保证尽可能多的合法用户通过。
算法主要应用在网络层防御上,主要是根据历史IP地址纪录以及对应IP地址的 TTL字段,在DDoS攻击发生过程中通过相应方法判断出非法流量并将其过滤掉,本方法因为是多层防御机制中的第一层,所以要尽可能的保证合法流量的最大限度的通过,可以允许一部分非法流量通过,进而对通过的非法流量在第二层和第三层进行进一步的过滤,多层防御协同工作,保证了可以持续的为合法用户提供服务。
基于传输层的防御:
基于传输层的防御,其主要目标是滤除网络层未过滤掉的非法流量。在这一层采用了扩展的STN cookie技术SYN cookie firewall。
STN cookie是由D. J.Bernstein 和 Eric schenk提出的。现在已经集成到Linux内核用来作为一种基于主机的DoS攻击防御方法。一般情况下,当服务器收到一个TCP SYN报文后,马上为该连接请求分配缓冲区,然后返回一个SYN + ACK报文,这时形成一个半连接。 SYN Flooding正是利用了这一点,发送大量的伪造源地址的SYN 连接请求,而不完成连接。这样就大量的消耗的服务器的资源。
SYN cookie技术针对标准TCP连接建立过程资源分配上的这一缺陷,改变了资源分配的策略。当服务器收到一个SYN报文后,并不立即分配缓冲区,而是利用连接的信息生成一个cookie,并将这个cookie作为将要返回的SYN + ACK报文的初始序列号。当客户端返回一个ACK报文时,根据包头信息计算cookie,与返回的确认序列号(初始的序列号+l )的前24位进行对比,如果相同,则是一个正常连接,然后分配资源,建立连接。
SYN cookie firewall的具体的实现流程如下:
(l) 一个SYN包从C(客户端)发送到S(服务器端);
(2) 防火墙在这里扮演了S的角色来回应一个带SYN cookie的SYN+ACK包给C;
(3) C发送ACK包,接着防火墙和C的连接就建立了;
(4) 防火墙这个时候扮演C的角色发送一个SYN给S;
(5) S返回一个SYN给C ;
(6) 防火墙扮演C发送一个ACK确认包给S,这个时候防火墙和S的连接也就建立了;
(7) 防火墙转发C和S间的数据。
基于应用层的防御:
基于应用层的防御,其主要目标是抵御使用合法IP地址进行的攻击。在这一层采用了流量限制的策略.随着各种DDoS防御机制的出现,为了避开防御系统或者试图探测防御系统的漏洞,一些攻击者通过使用合法的IP地址对服务器进行攻击。其主要手段是以合法用户的身份向服务器发送HTTP连接请求,来消耗服务器的资源,最终导致其他的合法用户无法访问服务器。之前,我们提出的方法都是针对使用伪造IP的,因此在这种情况下,前面的防御方法变得无能为力。
针对攻击者使用合法IP地址进行攻击的这种情况,通过分析HTTP协议的运作方式和服务器的普通记录格式,我们在这层提出了一种流量限制策略。
必须的实验、加工等初步计划、及论文工作进度的初步安排:
200X.XX月到200X.XX月 收集资料、阅读文献;
200X.XX月到200X.XX月 文章分析
200X.XX月到200X.XX月 进行性能分析, 比较其优劣;
200X.XX月到200X.XX月 撰写小论文,并投稿;
200X.XX月到200X.XX月 进一步完善论文内容;
200X.XX月到200X.XX月 撰写毕业论文;
本单位导师意见

指导教师(签字):
年 月 日
学校导师意见

指导教师(签字):
年 月 日

 


 


学术论文网Tag:
本站郑重声明:
  1、我们与数十所知名高校博士强强联手,保持常年稳定合作关系,论文质量更有保证;;
  2、写作领域涉及所有专业,实力操作,出稿更快,质量更高,通过率100%;
  3、所有代写文章,全部原创,包检测,保证质量,后续免费修改,保证通过;
  4、信誉实力服务,专业代写毕业论文,职称论文,硕博士论文,留学生论文,成熟操作;
------分隔线----------------------------
栏目列表
联系我们
服务承诺
推荐内容