基于卡爾曼濾波器的DDoS防御技術(shù)研究
發(fā)布時間:2020-02-22 09:00
【摘要】:進入21世紀以來,互聯(lián)網(wǎng)取得了大規(guī)模的發(fā)展與應(yīng)用,互聯(lián)網(wǎng)安全性問題也以日漸威脅到人們的生活。其中,分布式拒絕服務(wù)攻擊(DDoS攻擊:Distributed Denial of Service attack)占據(jù)了網(wǎng)絡(luò)安全問題中相當大的一部分。DDoS攻擊檢測與DDoS攻擊防御是目前應(yīng)對DDoS攻擊相關(guān)領(lǐng)域中的核心技術(shù),但檢測特征的選取和被動的防御一直是DDoS攻擊防御技術(shù)直接面臨的兩個難題。人們一直期待一個具有前瞻性、實時性以及自適應(yīng)性的主動DDoS防御系統(tǒng)誕生。針對上述兩個難題以及DDoS防御系統(tǒng)的需求,本文對在DDoS攻擊中占比重較大的SYN Flooding攻擊和卡爾曼濾波算法進行研究。本文主要進行了以下四個方面的工作。1.針對DDoS防御中的特征選擇困難以及被動防御兩大問題,提出“五次握手”模型。論文對SYN Flooding攻擊過程及特征進行深入剖析,基于SYN Flooding攻擊中的三個必要條件,選取了主機與服務(wù)器之間的往返時間(RTT)作為SYN Flooding攻擊檢測與防御的特征,并提出將TCP三次握手過程變成“五次握手”過程的SYN Flooding主動防御策略。2.基于“五次握手”過程,建立已知網(wǎng)絡(luò)的SYN Flooding防御模型。對已知網(wǎng)絡(luò)與服務(wù)器之間往返時間進行卡爾曼濾波,減小單次往返時間觀測過程產(chǎn)生的隨機誤差,并以濾波后的往返時間對TCP連接請求進行SYN Flooding檢測與防御。3.基于“五次握手”過程,建立未知網(wǎng)絡(luò)的SYN Flooding防御模型。利用AP聚類算法,對未知網(wǎng)絡(luò)進行子網(wǎng)劃分,通過關(guān)聯(lián)前后兩次的劃分結(jié)果,使子網(wǎng)劃分向真實的子網(wǎng)劃分逼近,從而將未知網(wǎng)絡(luò)轉(zhuǎn)化成“已知網(wǎng)絡(luò)”。對這個“已知網(wǎng)絡(luò)”,建立已知網(wǎng)絡(luò)的卡爾曼防御模型。4.基于Netfilter/iptables機制,在Linux環(huán)境下實現(xiàn)了“未知網(wǎng)絡(luò)的卡爾曼防御模型”的原型系統(tǒng),并對系統(tǒng)進行了測試。
【學位授予單位】:電子科技大學
【學位級別】:碩士
【學位授予年份】:2014
【分類號】:TP393.08
本文編號:2581872
【學位授予單位】:電子科技大學
【學位級別】:碩士
【學位授予年份】:2014
【分類號】:TP393.08
【參考文獻】
相關(guān)期刊論文 前1條
1 趙繼俊;胡志剛;張健;;基于流連接信息熵的DDoS攻擊檢測算法[J];計算機工程;2007年16期
,本文編號:2581872
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2581872.html
最近更新
教材專著