天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 管理論文 > 移動網絡論文 >

基于Linux平臺Nagios的網絡監(jiān)控研究

發(fā)布時間:2024-02-19 10:39
  針對分布式拒絕服務攻擊DDoS的攻擊者從大量僵尸機器中產生大量流量去攻擊受害者主機,其攻擊方法很難偵測的問題。通過Linux操作系統(tǒng)上設置Nagios以監(jiān)控所有關鍵性任務的基礎設施組件,包括:服務、操作系統(tǒng)及網絡協(xié)議,同時對Nagios調整組態(tài)設置,當檢測到DDoS攻擊時,可以發(fā)送警告提醒。實驗結果顯示Nagios可有效監(jiān)控DDoS SYN Flood的攻擊。

【文章頁數(shù)】:4 頁

【部分圖文】:

圖1TCPSYN泛洪攻擊

圖1TCPSYN泛洪攻擊

任何以TCP為基礎的應用,在數(shù)據(jù)傳輸之前需要完成TCP三向交握,是TCP客戶端和服務器用于在實際數(shù)據(jù)傳輸之前,同步和建立連接的功能。攻擊者向目標系統(tǒng)發(fā)送很多SYN請求,試圖占用足夠的服務器資源和網絡帶寬,使系統(tǒng)無意識通過合法流量,達到泛洪攻擊的目的。圖1為TCPSYN攻擊示意圖....


圖2實驗環(huán)境結構圖

圖2實驗環(huán)境結構圖

首先構建一套可監(jiān)控DDoS攻擊的Linux平臺開源的Nagios監(jiān)測系統(tǒng)[4],主要比較平常及攻擊激增的差異,及觀察受害端被攻擊時系統(tǒng)產生的相關參數(shù),如:CPU效能、流量、響應時間及進程數(shù)。實驗結構如圖2所示,角色扮演中的僵尸機、防火墻。受害端及監(jiān)控端的操作系統(tǒng)平臺采用cento....


圖3顯示CPU負載狀態(tài)

圖3顯示CPU負載狀態(tài)

如圖4所示,紅色框標記為正常交通下的響應時間及流量。藍色方塊代表這個時間區(qū)段所使用的流量,每間隔20分鐘會計算一次。在正常交通下,峰值的產生,基本上是傳送類HTTP的大量封包。圖4正常交通的回應時間及流量


圖4正常交通的回應時間及流量

圖4正常交通的回應時間及流量

圖3顯示CPU負載狀態(tài)如圖5所示,紅色框標記為攻擊交通的響應時間及流量。與圖4相比,HTTPFlood攻擊交通的高流量及高反應時間為顯著特征。



本文編號:3902557

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3902557.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶06460***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com