拒绝服务攻击和自相似网络流量研究

来源 :浙江大学 | 被引量 : 0次 | 上传用户:conglishan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网技术的日益普及和发展,网络与人们日常生活的关系越来越密切。在互联网发展初期,对网络安全的讨论就没有停止过,而随着人们对计算机网络依赖性的不断增强,网络安全在今天就显得更为重要了。目前网络入侵的频率越来越高,入侵的危害性也越来越大,尤其是消耗网络资源的入侵行为愈演愈烈。DoS(Denial of Service,拒绝服务)攻击是对网络服务有效性的一种破坏,使受害主机或网络不能及时接收并处理外界请求,或无法及时回应外界请求,从而不能提供给合法用户正常的服务,形成拒绝服务。DDoS (Distributed Deny of Service)攻击就是利用足够数量的傀儡机产生数目巨大的攻击数据包对一个或多个目标实施DoS攻击,耗尽受害端的资源,使受害主机丧失提供正常网络服务的能力。DDoS攻击已经是当前网络安全最严重的威胁之一,是对网络可用性的挑战。面对越来越严重的DDoS攻击事件,如何防范DDoS攻击已经成为一个函待解决的问题。本文首先DDoS攻击研究的背景,分析了DDoS攻击产生的原因,介绍了DDoS攻击的技术原理、攻击方式和几种攻击工具的工作原理。然后又介绍了应对DDoS攻击的DDoS攻击检测、数据包过滤、攻击路径追溯、蜜罐等几种主流技术。接着介绍了自相似理论在DDoS攻击检测领域中的应用,分析了几个自相似性网络流量模型和几种计算Hurst系数方法。在以上基础上,针对低速DDoS攻击,本文提出了一种基于Hurst系数的DDoS攻击检测方法,并进行了相关的试验,试验结果显示,这种方法达到了实时地检测出混杂在正常数据中的DDoS攻击流量的目的。
其他文献
随着计算机技术的日益成熟,硬件成本的迅速降低,各种结构复杂、功能强大的计算机系统被广泛应用到航空航天、交通运输、核电能源和医疗卫生等安全关键领域。一旦这些系统失效
进入20世纪90年代以来,人脸识别技术得到了相关部门研究人员的高度重视,取得了快速的发展,自动人脸识别系统已经达到了局部应用的形势。但是,复杂条件下的完全成熟的自动人脸识别
随着软件系统复杂度的提高,使得影响软件运行的因素越来越多,这些因素以及因素间的交互作用很可能引发软件故障,从而影响系统的正常运行。如何科学、有效的检测出由因素及因素间
随着互联网技术的迅速发展,在线考试系统已经广泛应用在学校考试、人才招聘中,其自动评分、成绩报表等功能节省了大量的人力,随机组卷降低了抄袭的可能性。目前,在线考试系统
工程实践中,我们遇到的很多问题都是数值约束优化问题。演化算法由于其强大的搜索能力和鲁棒性等特点,被越来越多地用于解决数值约束优化问题。目前,研究工作者提出了多种不同的
校园网作为学校基础通信平台和信息资源平台,是教学和科研不可缺少的支撑坏境,也是衡量学校学术水平和管理水平的重要标志。在校园“数字化”进程中,校园网正扮演着日益重要
文本分类和聚类是文本信息处理领域的一个重要分支,其目标就是研究如何更有效地组织和管理文本信息,并快速、准确、全面地从中找到、分流、定位和形成用户所需要的信息。文本
三维图形技术是虚拟现实、实时仿真以及交互三维设计等许多重要应用的关键技术。由于三维图形技术涉及到许多算法和专业知识,要快速的开发三维应用程序是有一定困难的,因此三
蚁群优化算法是一种新型的求解复杂优化问题的元启发式算法,它是由意大利学者M.Dorigo等人受到自然界中真实蚁群集体行为的灵感而首先提出来的,并用来解决离散优化问题。由于
随着信息技术的不断发展和普及,使教育面临新的课题和挑战。课程安排和管理是高等学校教务活动中非常重要的工作之一,是保证教学秩序正常进行的前提和基础。在高校招生规模扩