- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算基础课程论文封面
教师填写:
得分
任课教师签名
年 月 日
学生填写:
姓名 学号 所在学院 专业 信息工程 课程名称 云计算基础? 任课教师 课程学分 4 上课时间 20 14 至20 15 学年 第 二 学期 星期 一、四 递交时间 2015 年 7 月 日
论文作者签名:
图2 DDoS攻击源追踪的分类
a) 按数据包标记的算法有IP 分组路径记录法、概率标记法、确定包标记法、入口包标记法、流水线标记法以及基于代数 包标记算法等。
b) 按日志记录的算法有路由器日志算法、基于 hash 追踪。
c) 基于标记的追踪包括随机包标记( PPM) 、固定包标记( DPM) 、ICMP 追踪技术。
d) 分组标记算法也有很多种分类,按照是否给每个分组 都标记可以分为确定分组标记 ( DPM ) 和概率分组标记 ( PPM) ; 按照分组标记中携带的地址信息可以分为节点标记、边标记和多边标记等。
e) 按链路测试的追踪算法包括输入测试法、可控泛洪法等。
3.2 DDoS攻击追踪算法
3.2.1在攻击完成后追踪及攻击源定位
1) 随机数据包标记算法[4]
提出了采用基于概率数据包标记方案。该算法的核心思想是: 数据包到达路由器时,路由器以某种概率来 标记数据包的部分路径信息,当被攻击主机收到一定数量的带有标记信息的数据包时,可通过分析得到足够信息来恢复与构建完整的攻击路径。算法优点是实现事后追踪、无须耗用额外的网络带宽、无须占用路由器的存储空间,且不会增加所传送数据包的大小; 缺点是标记效率有待提高、重复标记的问题、数据包标记容易被攻击者利用、PPM 算法追踪到的仅是边缘路 由器或者攻击者侵入并控制的机器。
2) 可变概率包标记算法[4]
提出的概率包标记方案就是为了追踪攻击者,改变路由器的标记概率,使用可变的概率来进行标记,可以减少重构攻击路径所需的数据包数。可变概率包标记算法思想是: 离攻击者越近,标记概率应越大。当取这样的变概率时,受害端重构攻击路径所需的包的数目最少,这样可以更好地追踪到攻击者。可变概率包标记算法优点很多,但是也有不足之处,三大关键问题总结如下:
a) 在实现过程中,关键的问题是 i 值的确定,如何确定才能够提高算法的准确度。
b) 路由器越靠近攻击者,其标记数据包的概率越大,边界路由器要对所有转发的数据包进行标记,产生的关键问题是将导致路由器的负担过重。
c) 当 i 较大时,Pi 会很小,结果产生受害者需要得到更多来自于攻击者的数据包才能重构出攻击路径,耗时过长,易被攻击者利用。
ICMP追踪算法
ICMP追踪算法的思想是: 当一个数据包通过一个路由器时,该路由器可以一定的概率同时向数据包的发送方和接收方发送带认证的 ICMP 追踪信息[5]。受害者可以挑出与那些攻击性数据包对应的追踪消息,根据其中的相关信息重组一个以受害者自己为目的地的攻击路径,攻击路径的另一端或攻击图的零入度节点处即为离攻击发出端最近的路由器。该算法的缺点有两点:
a) 被追踪的数据包与追踪包是分开的,它们可能因为路由策略或防火墙策略而使其中一个被丢弃,另一个被传输到受害者,从而使得追踪出现误差;
b) 在受害者获得攻击路径中所有路由器的追踪信息之前,其需要从攻击者处接收大量的包。
4) 数据包日志记录法
数据包日志记录的基本思想是: 在数据包的传输路途中,路由器将数据包的信息记录下来。这种方法最大的问题是要求很大的存储空间。Snoren 等人[6]提出了一种基于摘要( hash) 的 IP 追踪方法。其优点在于检测到攻击后可以根据攻击数据分组在相关的 hash 值域内查询路由器,构造出给定数据包的路径; 缺点在于要求所有的路由器都保存其转发过的数据包的部分信息的摘要。
5) 基于代数编码的包标记算法
与基本包标记不同的是,基于代数编码的包标记不是直接将 IP 地址的分块标记到数据包中,而是在数据包中以代数编码的方式标记路由器的地址。[7]提出将路径上每个路由器地址对若干特定素数求余,结果分别作为多项式系数,多项式值再对一特定素数求余,依次累加,将结果写入 IP 首部的ID 域后传送至下一站。这样,攻击数据包将含有路径上所有路由器地址的浓缩信息,受害主机收到大量数据包后,可通过解多项式和中国余数定理求出路径上的路由器。该算法有两个缺点:
a) 由于没有距离标志,在路径重构的第 9 期 黄忠厚,等: DDoS 攻击源追踪算法综述·3235·过程中需要进行复杂的函数运算,其路径重构的结果不是很可靠;
b) 重构攻击路径所需的数据包的数量较大,这
您可能关注的文档
- 应用霍尔集成传感器测量转速电路设计黄河科技学院课程设计1解析.doc
- 首届教师基本功大赛文件解析.doc
- 应用霍尔集成传感器测量转速电路设计黄河科技学院课程设计10解析.doc
- 首席质量官理论与实务公式大全解析.doc
- 应用煤岩学-王攀解析.doc
- 授课教案-葛剑桥解析.doc
- 应用文知识简介解析.doc
- 兽医化验员国家职业标准解析.doc
- 应用心理学心理账户解析.doc
- 书教版七年级上册生物复习提纲解析.doc
- 四川省达州市大竹县文星中学2014-2015学年高二5月月考地理试题Word版含答案解析.doc
- 云南财经大学管理学整理解析.doc
- 四川省达州市大竹县文星中学2015届高三3月月考数学(文)试题Word版含答案解析.doc
- 四川省达州市大竹县文星中学2015届高三上学期期末考试物理试卷解析.doc
- 四川省大竹县文星中学2015届高三4月月考地理试题解析.doc
- 云南经济增长和税收之间的关系解析.doc
- 四川省德阳市2015届高三第二次诊断考试文综历史试题解析.doc
- 四川省第八批省级文物保护单位名单解析.doc
- 云南省2016中考化学教材考点梳理第十一单元盐化肥新人教版解析.doc
- 四川省公务员考试行测模拟试卷解析.doc
最近下载
- 装饰图案概述.ppt VIP
- 香港中學會考試題(甲部).doc VIP
- 德阳市城市道路更新技术导则(2022).pdf
- 2023年香港亚洲国际数学奥林匹克公开赛(AIMO)竞赛复赛数学试卷.doc VIP
- “双减”背景下家长的教育焦虑及消解路径.docx VIP
- 装饰图案第6章 装饰图案色彩.ppt VIP
- 海尔基于工业4.0智能制造工厂服务平台智能柔性生产线方案(224页).ppt VIP
- 装饰图案第8章 装饰图案与应用设计.ppt VIP
- 房屋市政工程生产安全重大事故隐患判定标准(2024版)危险性较大的分部分项工程专项施工方案严重缺陷清单解读.pdf VIP
- 装饰图案第5章 装饰图案的造型、构图及组织形式.ppt VIP
文档评论(0)