IPv6环境下基于包标记的DDoS防御机制的研究

来源 :天津理工大学 | 被引量 : 1次 | 上传用户:shmilyfanwen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网络的不断发展,网络安全的问题也越来越受到大家的重视。黑客工具和网络攻击手段的发展极为迅速,导致更多的网络和用户遭受损失,其中分布式拒绝访问攻击DDoS攻击因为具有攻击范围广,破坏性大,隐蔽性强,简单易实现的特点,成为了网络攻击中最常被使用的攻击手段,对互联网的正常服务造成了相当大的破坏。攻击者通过控制网络中的很多傀儡机,在同一时间向目标主机发送大量应答请求,从而把目标主机的资源消耗殆尽,并且同时造成了网络拥塞。这种攻击利用了现在IP协议的不足,使得现在的安全机制没有办法提供有效的防护措施。由于攻击者利用了源地址欺骗,变化的包信息等等来保护自己,使得现有的各种网络追踪,防护技术都不再有效果。为了更好的防范DDoS攻击,很多学者提出了利用新一代网络协议IPv6来进行安全策略的研究。作为新一代的网络协议,IPv6在很多方面上较IPv4有了很大改进,保护网络安全的能力也大大增强。但是很多现有的安全策略并不能和IPv6相兼容,如何使他们在未来的网络协议中可以正常工作也成为了大家的研究方向。本文首先介绍了DDoS攻击的基本原理,常见的攻击工具和攻击方式,对几种典型的攻击方式进行了分析。同时对DDoS攻击源回溯追踪,尤其是包标记的方法进行了详细的分析。在另一方面,详细介绍了新一代网络协议IPv6的特点和功能,并把其与现有的IPv4协议进行的比较。同时在NS系统中仿真了DDoS攻击。本文重点介绍了一种现在较为先进的基于包标记的回溯算法FDPM,讨论了其性能,分析了优点和不足,并且针对了其无法适应新一代网络协议的缺点,提出了具体的算法和程序,利用了一些IPv6尚未被定义的字段来储存包标记所必需的信息,使之能够在IPv6网络环境中也能够正常的工作。最后对本文的研究内容进行了总结,并提出了进一步的研究方向。
其他文献
经验模式分解(EMD)方法是Huang提出的一种新的信号处理方法,在非平稳信号分析方面有良好的性能。EMD方法是一种完全数据驱动的方法,它不依赖于傅立叶变换,而且具有多尺度特性
在网络攻击日益猖獗的今天,IP回溯技术对宏观网络攻击具有很强的威慑力。它追踪出的攻击路径信息可供网络专家研究网络攻击方式、弥补系统漏洞,并做出应急响应措施。但是IP攻击
随着网络技术、计算机远程教育的迅速发展、终身教育观念的普及,各高等学校迫切需要有科学、方便、完善的题库管理系统,作为积累题目、自动组卷、保存成卷、分析试卷的工具。题
近年来,随着宽带计算机网络技术的发展及视频技术的日趋成熟,IPTV应运而生。然而,视频具有带宽高、数据量大及实时性强的特征,这使得大量用户的同时点播常常造成网络带宽的瓶颈,网
随着电子政务的日益普及和广泛的应用,传统的行政事业运行模式正面临着严峻的挑战,如何以电子化、信息化的手段来提高其行政管理水平、行政效能和决策的准确性,从而更加科学有效
为解决日益增长的案件数量与有限的司法资源之间的矛盾,以及避免不同法官之间判罚尺度不统一导致的判决偏差,本文面向智慧检务,以刑事案件为研究对象,对基于计算机辅助的刑事
本论文来源于西安电子科技大学“211工程”标志性成果项目《宽带无线IP接入网络系统安全技术》。我们研究的《宽带无线网络集成认证平台》是它的一个子课题,研究的目的就是要
邮件在日常生活中被广泛使用,而垃圾邮件的传播大大影响了人们的正常生活,浪费大量的网络资源,造成大量财力人力的浪费。如何控制垃圾邮件的传播是各国正在研究的课题之一。如今
本文详细介绍了城市排水设备动态监测与管理信息系统的研究和实现。 随着我国社会经济的不断飞速发展和城市化进程的加快,城市排水体系也在不断的趋于完善。但是目前我国的
在20世纪90年代以来,随着移动通信的发展和普及,无线通信技术日益受到重视,其应用也越来越广泛。“最后一公里”的接入网技术开始从有线向无线发展,在这个背景下,无线城域网