DNS攻擊檢測(cè)技術(shù)研究
本文選題:DNS 切入點(diǎn):DNS 出處:《揚(yáng)州大學(xué)》2014年碩士論文 論文類型:學(xué)位論文
【摘要】:DNS作為互聯(lián)網(wǎng)上最為基礎(chǔ)的服務(wù)系統(tǒng),在保證互聯(lián)網(wǎng)正常運(yùn)行的同時(shí)為用戶提供便利的網(wǎng)絡(luò)服務(wù)。但隨著互聯(lián)網(wǎng)的快速發(fā)展,DNS的安全問題日益突出,而且各種針對(duì)DNS的攻擊事件頻發(fā),對(duì)整個(gè)網(wǎng)絡(luò)運(yùn)行的效率造成極大的影響。因此,及時(shí)檢測(cè)出網(wǎng)絡(luò)中存在的攻擊行為就變得尤為重要。由于DNS在設(shè)計(jì)之初就對(duì)自身的安全因素欠缺考慮,致使DNS系統(tǒng)時(shí)常面臨各種攻擊的威脅。本文首先簡(jiǎn)單介紹了DNS系統(tǒng)結(jié)構(gòu)、DNS協(xié)議和工作原理,并且針對(duì)DNS的漏洞介紹了幾種常見的DNS攻擊方式。目前,國(guó)內(nèi)外針對(duì)DNS攻擊檢測(cè)技術(shù)的研究也取得了許多成果,但還有很多的檢測(cè)方法需要完善。本文在總結(jié)前人研究的基礎(chǔ)上,針對(duì)兩種DNS攻擊方式提出相應(yīng)的檢測(cè)算法。第一,DNS Query Flood攻擊是向DNS服務(wù)器發(fā)送大量偽造的域名解析請(qǐng)求,消耗DNS服務(wù)器的資源,造成拒絕服務(wù)。及時(shí)檢測(cè)到此類攻擊的存在至關(guān)重要。本文在研究DNS解析過程的基礎(chǔ)上,總結(jié)出DNS Query Flood攻擊的特點(diǎn)。其特點(diǎn)主要是在攻擊發(fā)生時(shí),網(wǎng)絡(luò)中的流量會(huì)迅速增加,并且域名解析的成功率降低。即可根據(jù)這兩個(gè)攻擊的特點(diǎn)結(jié)合信息熵判斷網(wǎng)絡(luò)是否出現(xiàn)異常,再利用滑動(dòng)窗口機(jī)制來(lái)確定是否存在攻擊。第二,DNS欺騙攻擊是目前針對(duì)DNS系統(tǒng)攻擊比較流行的一種方式,主要是通過監(jiān)聽網(wǎng)絡(luò)中的DNS請(qǐng)求數(shù)據(jù)報(bào)后,根據(jù)DNS請(qǐng)求數(shù)據(jù)報(bào)中的ID標(biāo)識(shí)號(hào)偽造DNS應(yīng)答數(shù)據(jù)報(bào)提前發(fā)送到客戶端,將用戶重定向到其他的網(wǎng)站。根據(jù)DNS欺騙攻擊的原理,總結(jié)出其攻擊的特點(diǎn):在正常情況下,DNS系統(tǒng)不會(huì)對(duì)同一個(gè)域名請(qǐng)求做出多個(gè)應(yīng)答,而在攻擊發(fā)生時(shí),客戶端會(huì)收到多個(gè)應(yīng)答數(shù)據(jù)報(bào)。并且攻擊發(fā)生時(shí)攻擊者返回的應(yīng)答數(shù)據(jù)報(bào)要比正常的數(shù)據(jù)包簡(jiǎn)單,往往沒有授權(quán)域和附加域等資源記錄。本文根據(jù)這兩點(diǎn)提出基于監(jiān)聽統(tǒng)計(jì)的檢測(cè)算法來(lái)判斷網(wǎng)絡(luò)中是否存在攻擊,并給出簡(jiǎn)單的防御方法。本文在提出兩種檢測(cè)算法的同時(shí)也通過實(shí)驗(yàn)仿真來(lái)驗(yàn)證算法的有效性,實(shí)驗(yàn)結(jié)果表明,上述的兩種檢測(cè)算法能夠較好的檢測(cè)出相應(yīng)的DNS攻擊。
[Abstract]:As the most basic service system on the Internet, DNS not only guarantees the normal operation of the Internet, but also provides convenient network services for users, but with the rapid development of the Internet, the security problems of DNS become increasingly prominent. And all kinds of attacks against DNS occur frequently, which have a great impact on the efficiency of the whole network. It is particularly important to detect attacks in the network in time. Because DNS has not considered its own security factors from the beginning of its design, This paper introduces the architecture of DNS system and its working principle, and introduces several common DNS attack methods aiming at the vulnerabilities of DNS. Many achievements have been made in the research of DNS attack detection technology at home and abroad, but there are still many detection methods that need to be improved. This paper puts forward the corresponding detection algorithms for two kinds of DNS attack methods. The first one is to send a large number of fake domain name resolution requests to the DNS server and consume the resources of the DNS server, the first one is to send a large number of fake domain name resolution requests to the DNS server. It is very important to detect the existence of such attacks in time. Based on the study of DNS parsing process, this paper summarizes the characteristics of DNS Query Flood attacks. And the success rate of domain name resolution is reduced. According to the characteristics of these two attacks and information entropy, we can judge whether the network is abnormal or not. The second DNS spoofing attack is a popular way to attack the DNS system, mainly by listening to the DNS request Datagram in the network. According to the ID identification number in the DNS request Datagram, the DNS reply Datagram is sent to the client in advance, and the user is redirected to other websites. According to the principle of DNS spoofing attack, The characteristics of the attack are summarized: under normal circumstances, the DNS system does not respond to multiple requests for the same domain name, but when the attack occurs, The client receives multiple reply Datagrams. And the reply Datagram returned by the attacker at the time of the attack is simpler than the normal packet. There are no resource records, such as authorization domain and additional domain. In this paper, a detection algorithm based on sniffing statistics is proposed to determine whether there is an attack in the network. At the same time, two detection algorithms are proposed to verify the effectiveness of the algorithm. The experimental results show that the above two detection algorithms can detect the corresponding DNS attacks.
【學(xué)位授予單位】:揚(yáng)州大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2014
【分類號(hào)】:TP393.08
【相似文獻(xiàn)】
相關(guān)期刊論文 前10條
1 王啟建;高仲合;;基于DNS攻擊的安全分析及其防范[J];信息技術(shù)與信息化;2006年06期
2 ;5步驟確保網(wǎng)絡(luò)DNS安全[J];每周電腦報(bào);2006年41期
3 王大阜;;基于DNS安全防范的探討[J];計(jì)算機(jī)與信息技術(shù);2009年Z1期
4 史曉敏;劉飛;;淺析基于DNS協(xié)議的隱蔽通道及監(jiān)測(cè)技術(shù)[J];保密科學(xué)技術(shù);2011年04期
5 孫業(yè)東;;DNS系統(tǒng)的安全性與對(duì)策[J];計(jì)算機(jī)安全;2007年07期
6 顧煒江;徐波;;復(fù)雜網(wǎng)絡(luò)中利用DNS實(shí)現(xiàn)快速安全互訪[J];煤炭技術(shù);2012年10期
7 張文娟;王敏;;基于內(nèi)、外網(wǎng)訪問的DNS安全設(shè)置[J];科技信息;2008年30期
8 浪跡天涯;;杜絕網(wǎng)絡(luò)運(yùn)營(yíng)商干擾DNS[J];電腦愛好者;2013年19期
9 黃海峰;;百度被劫 DNS安全問題凸顯[J];通信世界;2010年05期
10 王利霞;;DNS安全現(xiàn)狀[J];計(jì)算機(jī)安全;2011年08期
相關(guān)會(huì)議論文 前2條
1 宗兆偉;黎峰;翟征德;;基于統(tǒng)計(jì)分析和流量控制的DNS分布式拒絕服務(wù)攻擊的檢測(cè)及防御[A];2009全國(guó)計(jì)算機(jī)網(wǎng)絡(luò)與通信學(xué)術(shù)會(huì)議論文集[C];2009年
2 徐靜保;;淺談智能雙線技術(shù)在淮委互聯(lián)網(wǎng)訪問的應(yīng)用[A];中國(guó)水利學(xué)會(huì)2013學(xué)術(shù)年會(huì)論文集——S4水利信息化建設(shè)與管理[C];2013年
相關(guān)重要報(bào)紙文章 前10條
1 本報(bào)記者 冰文;中創(chuàng)軟件DNS夯實(shí)管理[N];計(jì)算機(jī)世界;2003年
2 《網(wǎng)絡(luò)世界》記者 岑義濤;DNS登上云安全舞臺(tái)[N];網(wǎng)絡(luò)世界;2013年
3 李中朝邋通訊員 袁長(zhǎng)猛;重慶電信DNS智能糾錯(cuò)系統(tǒng)上線[N];人民郵電;2007年
4 吳超;從IP到DNS到自然語(yǔ)言網(wǎng)絡(luò)地址資源凸現(xiàn)本地化特色[N];中國(guó)企業(yè)報(bào);2003年
5 本報(bào)記者 邊歆;從“百度事件”看DNS安全[N];網(wǎng)絡(luò)世界;2010年
6 本報(bào)記者 那罡;DNS漏洞 迫使互聯(lián)網(wǎng)核心協(xié)議升級(jí)[N];中國(guó)計(jì)算機(jī)報(bào);2008年
7 王小平;改進(jìn)校園網(wǎng)內(nèi)網(wǎng)域名解析DNS[N];中國(guó)電腦教育報(bào);2003年
8 王樂平;歐盟研究新技術(shù)應(yīng)對(duì)DNS漏洞[N];人民郵電;2008年
9 ;DNS漏洞再現(xiàn)互聯(lián)網(wǎng)[N];計(jì)算機(jī)世界;2008年
10 ;DNS曝重大漏洞 IT廠商聯(lián)手應(yīng)對(duì)[N];網(wǎng)絡(luò)世界;2008年
相關(guān)博士學(xué)位論文 前1條
1 王智化;燃煤多種污染物一體化協(xié)同脫除機(jī)理及反應(yīng)射流直接數(shù)值模擬DNS的研究[D];浙江大學(xué);2005年
相關(guān)碩士學(xué)位論文 前9條
1 陸柯羽;DNS遞歸服務(wù)器推薦系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[D];哈爾濱工業(yè)大學(xué);2015年
2 李杰;DNS欺騙和緩存中毒攻擊的檢測(cè)[D];電子科技大學(xué);2015年
3 丁超;DNS攻擊檢測(cè)技術(shù)研究[D];揚(yáng)州大學(xué);2014年
4 王陽(yáng);擴(kuò)展DNS實(shí)現(xiàn)主機(jī)標(biāo)識(shí)協(xié)議的研究[D];電子科技大學(xué);2008年
5 胡蓓蓓;異常DNS行為檢測(cè)[D];武漢郵電科學(xué)研究院;2012年
6 張淼杰;校園網(wǎng)DNS服務(wù)性能監(jiān)測(cè)系統(tǒng)的研究與開發(fā)[D];華北電力大學(xué);2011年
7 楊東東;校園智能DNS系統(tǒng)的構(gòu)建和對(duì)DNS查詢的統(tǒng)計(jì)分析[D];內(nèi)蒙古大學(xué);2010年
8 王雄;圓孔射流近場(chǎng)湍流特性DNS與RANS、LES的對(duì)比研究[D];浙江大學(xué);2010年
9 蔡鵬程;Windows操作系統(tǒng)DNS緩存性能分析[D];北京交通大學(xué);2006年
,本文編號(hào):1637423
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1637423.html