降質(zhì)攻擊及其防范研究
[Abstract]:Denial of service (Denial of Service,DoS) attacks have evolved into the most frequent attacks and the most frequent attacks on the Internet. The research on denial of service (Denial of Service,DoS) attacks is a hot and difficult issue in the field of network security research. Degraded (Reduction of Quality,RoQ) attack is an atypical DoS attack, which can reduce or suppress the TCP traffic in the network, and significantly reduce the quality of service (QoS) of various TCP applications. Moreover, it has very strong concealment, it is more difficult to prevent. For this reason, we have launched a study on quality reduction attacks and their prevention, the main contents and contributions are as follows: 1. First of all, the current research situation at home and abroad has been classified and compared. It is found that in the three stages of the research, the following problems exist: in the research of attack principle and traffic characteristics, different researchers often have different angles of understanding, and in the research of detection methods of single link, the detection accuracy is not ideal. Lack of prevention from the point of view of the whole network. Then, according to the basic principle of the attack, the attack model is designed, and the quantitative and qualitative evaluation and analysis are carried out, and the security vulnerabilities of TCP are analyzed. In this paper, the attack characteristics and the typical traffic characteristics are explored, and the mathematical analysis model. 3 is established for the two attack features. Based on the attack evaluation and traffic feature analysis, a feature extraction and detection method for RoQ attacks is proposed. It uses wavelet multi-resolution analysis method to extract the abnormal mutation feature, and also uses the quadratic spectrum analysis method to extract the periodic feature of the local abnormal flow, which obviously improves the accuracy of detection. Furthermore, as long as the quadratic spectrum analysis is used reasonably, the periodic characteristics of any structure in the traffic can be extracted, so as to cope with the degradation attack with more complex attack period. Experiments show that the false positive rate and false alarm rate of this detection method are very low. In order to analyze and identify the attack from the global point of view of the network, a method of monitoring, locating and identifying attacks in backbone network traffic is proposed. It uses principal component analysis and spectrum analysis techniques to model and analyze backbone traffic. It realizes the abnormal monitoring of network global traffic. It can simultaneously analyze and judge the abnormal situation of multiple links, and can accurately locate and identify attacks. This is the first time in the study that the degradation attack behavior is analyzed from the global point of view of the network, and it can simultaneously monitor and identify the degradation attacks occurring on multiple subnet links. At the same time, it also provides a good way to improve the network security operation and management ability and big data analysis. The CERNET backbone network traffic data are used in the experiment, and the results show that this method is effective and feasible.
【學(xué)位授予單位】:清華大學(xué)
【學(xué)位級(jí)別】:博士
【學(xué)位授予年份】:2015
【分類號(hào)】:TP393.08
【相似文獻(xiàn)】
相關(guān)期刊論文 前10條
1 孫凱;;青海省地震局網(wǎng)絡(luò)優(yōu)化及技術(shù)應(yīng)用[J];高原地震;2008年03期
2 ;網(wǎng)絡(luò)小詞典[J];農(nóng)村電氣化;1997年07期
3 榮曼生;郭兆宏;;校園無(wú)線網(wǎng)絡(luò)的構(gòu)建及其在教學(xué)中的應(yīng)用[J];中國(guó)電化教育;2005年10期
4 ;網(wǎng)絡(luò)層防毒——防毒技術(shù)的新變革[J];中國(guó)金融電腦;2006年03期
5 唐寅;王蔚然;;可編程網(wǎng)絡(luò)計(jì)算模型與體系結(jié)構(gòu)[J];計(jì)算機(jī)科學(xué);2001年09期
6 趙衛(wèi)棟;給校園一片綠色健康的網(wǎng)絡(luò)空間[J];信息安全與通信保密;2004年11期
7 ;應(yīng)用交付網(wǎng)絡(luò)——為應(yīng)用與網(wǎng)絡(luò)搭建高架橋[J];金融電子化;2008年10期
8 周雪;;802.11n出臺(tái)——迎接網(wǎng)絡(luò)無(wú)縫對(duì)接時(shí)代[J];信息安全與通信保密;2009年11期
9 ;網(wǎng)絡(luò)小詞典[J];農(nóng)村電氣化;1997年01期
10 ;兆維曉通:巧解網(wǎng)絡(luò)改造難題[J];通訊世界;2001年08期
相關(guān)會(huì)議論文 前10條
1 黃東暉;林宇;金躍輝;程時(shí)端;;包的重排序及對(duì)網(wǎng)絡(luò)和應(yīng)用性能影響的研究[A];中國(guó)通信學(xué)會(huì)信息通信網(wǎng)絡(luò)技術(shù)委員會(huì)2003年年會(huì)論文集[C];2003年
2 李少勇;盧澤新;張曉哲;;一種面向企業(yè)的用戶與網(wǎng)絡(luò)分離的新型網(wǎng)絡(luò)編址技術(shù)[A];中國(guó)電子學(xué)會(huì)第十五屆信息論學(xué)術(shù)年會(huì)暨第一屆全國(guó)網(wǎng)絡(luò)編碼學(xué)術(shù)年會(huì)論文集(下冊(cè))[C];2008年
3 黃東暉;金躍輝;林宇;程時(shí)端;;將VoIP應(yīng)用性能參數(shù)映射到網(wǎng)絡(luò)層[A];中國(guó)通信學(xué)會(huì)信息通信網(wǎng)絡(luò)技術(shù)委員會(huì)2003年年會(huì)論文集[C];2003年
4 陳棟;李文耀;程雯;;光網(wǎng)絡(luò)的發(fā)展與挑戰(zhàn)[A];2007北京地區(qū)高校研究生學(xué)術(shù)交流會(huì)通信與信息技術(shù)會(huì)議論文集(下冊(cè))[C];2008年
5 周鳴;常霞;;基于3G網(wǎng)絡(luò)的增值業(yè)務(wù)系統(tǒng)的安全防護(hù)策略[A];2010年全國(guó)通信安全學(xué)術(shù)會(huì)議論文集[C];2010年
6 劉仲平;董志;;淺談VLAN在網(wǎng)絡(luò)中的實(shí)際運(yùn)用[A];第十五屆全國(guó)煤礦自動(dòng)化學(xué)術(shù)年會(huì)和中國(guó)煤炭學(xué)會(huì)煤礦自動(dòng)化專業(yè)委員會(huì)學(xué)術(shù)會(huì)議論文集[C];2005年
7 黃翠仙;;廈門市氣象局網(wǎng)絡(luò)的VLAN設(shè)計(jì)[A];2005年泛珠三角氣象學(xué)術(shù)研討會(huì)論文選集[C];2005年
8 徐建鋒;;順勢(shì)而為,實(shí)現(xiàn)向IPv6的有序過(guò)渡[A];下一代互聯(lián)網(wǎng)與應(yīng)用研討會(huì)論文集[C];2011年
9 王文棟;周亞建;周景賢;;Ad hoc網(wǎng)絡(luò)RERR消息攻擊及仿真研究[A];第九屆中國(guó)通信學(xué)會(huì)學(xué)術(shù)年會(huì)論文集[C];2012年
10 郭少華;賈逵;徐惠民;;一種融合WLAN和Cellular IP的移動(dòng)IP網(wǎng)絡(luò)[A];第九屆全國(guó)青年通信學(xué)術(shù)會(huì)議論文集[C];2004年
相關(guān)重要報(bào)紙文章 前10條
1 楊文清 馬騰;如何搜集民事訴訟網(wǎng)絡(luò)證據(jù)[N];榆林日?qǐng)?bào);2011年
2 亞信公司應(yīng)用咨詢部 韓少云;運(yùn)用網(wǎng)絡(luò)技術(shù) 分析網(wǎng)絡(luò)業(yè)務(wù)[N];中國(guó)高新技術(shù)產(chǎn)業(yè)導(dǎo)報(bào);2000年
3 張彤;網(wǎng)絡(luò)簡(jiǎn)化后的性能[N];網(wǎng)絡(luò)世界;2009年
4 北京中創(chuàng)信測(cè)科技股份有限公司 韓冰;中創(chuàng)信測(cè):全面監(jiān)測(cè)構(gòu)建高性能的3G網(wǎng)絡(luò)[N];通信產(chǎn)業(yè)報(bào);2005年
5 楊虹;有一種網(wǎng)絡(luò)幫助油田實(shí)現(xiàn)多點(diǎn)集中管理[N];中國(guó)石化報(bào);2007年
6 本報(bào)特約撰稿 宋瑾 李洋;網(wǎng)絡(luò)優(yōu)化常用技法[N];計(jì)算機(jī)世界;2009年
7 本報(bào)記者 那罡;以“寬松”模式管理大學(xué)網(wǎng)絡(luò)[N];中國(guó)計(jì)算機(jī)報(bào);2010年
8 《網(wǎng)絡(luò)世界》記者 蒙克;開放網(wǎng)絡(luò)熱浪襲人[N];網(wǎng)絡(luò)世界;2014年
9 Cache Flow公司 李峰;您的網(wǎng)絡(luò)能否有效管理?[N];中國(guó)計(jì)算機(jī)報(bào);2001年
10 電腦虎;網(wǎng)絡(luò)大廈的互聯(lián)基礎(chǔ) ——TCP/IP協(xié)議[N];中國(guó)電腦教育報(bào);2004年
相關(guān)博士學(xué)位論文 前10條
1 胡騫;以內(nèi)容為中心的網(wǎng)絡(luò)中緩存技術(shù)的若干問(wèn)題研究[D];北京郵電大學(xué);2015年
2 方超;信息中心網(wǎng)絡(luò)綠色節(jié)能機(jī)制研究[D];北京郵電大學(xué);2015年
3 趙君;異構(gòu)無(wú)線網(wǎng)絡(luò)中多維資源優(yōu)化策略研究[D];北京郵電大學(xué);2015年
4 許崗;機(jī)會(huì)網(wǎng)絡(luò)中非穩(wěn)態(tài)社會(huì)關(guān)系演化與社團(tuán)劃分[D];內(nèi)蒙古大學(xué);2016年
5 尹星;網(wǎng)絡(luò)移動(dòng)性支持關(guān)鍵技術(shù)研究[D];東南大學(xué);2016年
6 文坤;降質(zhì)攻擊及其防范研究[D];清華大學(xué);2015年
7 馮濤;軟件定義網(wǎng)絡(luò)(SDN)網(wǎng)絡(luò)管理關(guān)鍵技術(shù)研究[D];清華大學(xué);2015年
8 朱世佳;一體化標(biāo)識(shí)網(wǎng)絡(luò)綠色節(jié)能關(guān)鍵技術(shù)研究[D];北京交通大學(xué);2013年
9 馬柯;延遲容忍網(wǎng)絡(luò)關(guān)鍵技術(shù)研究[D];中國(guó)科學(xué)技術(shù)大學(xué);2011年
10 李宏建;無(wú)線Mesh網(wǎng)絡(luò)安全關(guān)鍵技術(shù)研究[D];國(guó)防科學(xué)技術(shù)大學(xué);2011年
相關(guān)碩士學(xué)位論文 前10條
1 李偉嬋;基于超網(wǎng)絡(luò)的企業(yè)微博粉絲興趣挖掘[D];華南理工大學(xué);2015年
2 周捷;基于無(wú)線網(wǎng)絡(luò)的LED顯示屏遠(yuǎn)程升級(jí)[D];南京大學(xué);2015年
3 鮑東暉;IP over WDM網(wǎng)絡(luò)的能耗優(yōu)化算法研究[D];深圳大學(xué);2015年
4 侯文哲;基于狀態(tài)感知的網(wǎng)絡(luò)優(yōu)化控制研究[D];鄭州大學(xué);2015年
5 李廣榮;基于NS-3的虛實(shí)網(wǎng)絡(luò)結(jié)合系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[D];哈爾濱工業(yè)大學(xué);2015年
6 劉舜;基于Opendaylight的SDN框架在POTN網(wǎng)絡(luò)的設(shè)計(jì)與實(shí)現(xiàn)[D];電子科技大學(xué);2015年
7 羅穎;基于CRAHNs網(wǎng)絡(luò)的傳輸層通信質(zhì)量提升策略研究[D];西南科技大學(xué);2015年
8 李曉楠;認(rèn)知Ad Hoc網(wǎng)絡(luò)可靠路由技術(shù)[D];電子科技大學(xué);2014年
9 蘇永海;基于特殊網(wǎng)絡(luò)的路由器關(guān)鍵技術(shù)設(shè)計(jì)和實(shí)現(xiàn)[D];電子科技大學(xué);2014年
10 吳靜;IP網(wǎng)絡(luò)中綠色節(jié)能權(quán)重設(shè)計(jì)研究[D];電子科技大學(xué);2015年
,本文編號(hào):2217308
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/2217308.html