论文部分内容阅读
21世纪是一个信息的时代,信息已经成为各国发展的重要资源,信息安全领域也成为国际竞争的重要战场。2001年在Internet2 Abilene骨干网络检测到一种新型的DoS攻击方式,这种攻击由于平均攻击速率很低,因此被人们称为低速拒绝服务攻击。低速拒绝服务攻击利用了TCP拥塞控制机制的漏洞,通过周期性发送脉冲数据流,使TCP一直处于“重传-恢复”的反复过程中,由于TCP重传恢复机制的低效性,因此网络性能被降到最低。该攻击得特点是以一定周期发送数据流,在周期外“保持沉默”,因此平均的攻击速率很低。在攻击发起时,攻击数据流与普通用户的数据流很相似,传统的DoS检测机制很难将其检测出来。基于以上特点低速拒绝服务攻击具备传统拒绝服务攻击的破坏性,同时兼具隐蔽性的特点,成为网络安全的又一威胁。文章对低速TCP拒绝服务攻击的原理以及防御方法进行了研究。主要工作包括:(1)介绍了论文研究的背景和意义,对低速拒绝服务攻击的基本原理进行了分析。(2)根据低速拒绝服务攻击的攻击目标以及同异步性对低速拒绝服务攻击进行了分类,并对每种类型的拒绝服务攻击的原理进行了详细分析。(3)在介绍TCP超时重传机制原理的基础上,对shrew攻击的基本原理进行了分析。(4)在NS2仿真平台上对shrew攻击进行了模拟,重点研究了攻击周期,脉冲时长和脉冲强度对shrew攻击效率的影响,并进一步得出结论,通过合理配置这三个参数可以获得最好的攻击效果。(5)提出了随机化minRTO防御shrew攻击的方法,并在NS2上对防御方法进行仿真,进一步研究了防御方法实施后TCP发送端拥塞窗口的变化情况,并进行了分析,取得了良好的效果。(6)分析随机化minRTO防御方法的优点与不足,在此基础上提出了今后的研究方向。