基于网络接受标记的Internet终端通信

来源 :兰州大学 | 被引量 : 0次 | 上传用户:wulb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Internet的开放性使其得到了广泛的应用,但同时也带来了很多问题,每一个终端都有可能成为被攻击者,由此引起的DDOS攻击广泛的存在于Internet中,其本质是向受害主机发送大量的数据包,导致中间网络发生拥塞,造成数据包的大量丢失,或者消耗受害主机的有限资源而使其无法向合法用户提供服务。而对于DDOS攻击的防御,则在网络安全中一直倍受关注。本文通过对目前DDOS攻击主要防御方法的分析与研究,选择了基于网络接受标记的防御方法为研究内容,其主要思想为:受害主机可以通过中间网络来决定是否接受数据包,而这正是从本质上面缓解了DDOS攻击的威胁。而在这类研究方法当中,网络接受标记的分配机制至关重要,论文正是从接受标记的分配机制出发,主要做了如下两方面的工作。1.对于私有服务器来讲,很容易区分其合法用户与攻击者。论文提出了通过out-of-band方法获得接受标记的ObD(Off by Default)防御机制。用户可以向服务器信任的第三方发送请求包,第三方通过身份认证来决定是否发放接受标记,用户再将接受标记加入到数据包中与服务器进行通信,而网络中间路由器则通过验证这些标记的有效性,来传送数据包。通过网络实验可以得出,该方法在抵御DDOS攻击时起到了很好的效果。2.对于公共服务器来讲,很难区分合法用户与攻击者。而针对拒绝接受标记服务(denial-of-capabilities)的攻击则会很大程度上影响接受标记的分配。本文通过对数据流的划分,即:根据IP地址将数据流划分为几个地区,提出了随机地址聚类的请求包队列服务方式,从实验结果可以看出,某一地区发生严重的DDOS攻击时,对其它地区并没有影响,而目前的互联网结构在发生DDOS攻击时,会影响到服务器全部的用户。另外,对于处在发生严重DDOS攻击地区中的合法用户,采用增加触发器的方法来增大用户数据流的吞吐量。
其他文献
串匹配问题是计算机科学中的一个基本问题。精确串匹配技术要求模式与正文子串完全匹配,不允许有错误。但是在许多实际情况中,并不要求模式与文本子串完全精确匹配,因此人们引入
人工智能是计算机科学的一个分支,是研究解释和模拟人类智能、智能行为及其规律的一门学科。自主机器人的研究是目前国际人工智能的重要研究方向之一,而国际机器人足球比赛(Rob
无线Mesh网络和无线传感器网络是两类特殊的无线自组织网络。无线Mesh网络主要应用于替代传统的用于连接最终用户的最后一英里线路,以降低接入用户的布线成本。无线传感器网络
频繁项集挖掘可以广泛应用在关联规则挖掘、相关性分析、入侵检测、序列模式、分类和聚类等多种数据挖掘任务中。迄今为止已经提出了许多高效的频繁项集挖掘算法。本文对大量
软件规模估算是否及时和准确,对软件项目的成败具有决定性意义。功能点分析方法是国际上流行的软件规模度量方法,它以“功能点数”作为软件规模的单位。功能点数与编程语言无关
数字签名在提供消息完整性的同时,还能确保消息来源的真实性,使得消息具有不可否认性,在网络安全协议中具有重要而广泛的用途。网络环境中的一些数字签名应用,往往要求一方的实体
Web服务技术作为一种新型的应用技术,近年来得到了迅速的发展。它建立在XML基础上,是为解决应用层集成而提出的开放式技术架构。Web服务技术利用基于XML格式的SOAP消息进行数据
极小曲面问题,又称为Plateau问题,目的是为了寻找以给定空间曲线为边界的面积极小的曲面,它从18世纪提出到现在一直是微分几何和偏微分方程理论的重要课题。极小曲面的平均曲率
基于规则的语言模糊模型具有较高可解释性,但是由于对规则结构有严格的限制所以其模型的适应性不强因而精度低。相反,基于规则的贴近度模糊模型由于没有严格的规则限制而具有适
形式概念分析自1982年由德国的Wille教授提出以后,近年来被广泛用于软件工程、知识发现、信息检索等领域。概念格是形式概念分析中的核心数据结构,通过Hasse图来表现出概念之