- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于ack流量异常的慢速拒绝服务攻击检测方法-计算机系统结构专业论文
华中科技大学硕士学位论文
华
中
科
技
大
学
硕
士
学
位
论
文
II
II
Abstract
The DoS (Denial of Service) attack is one of the typical network attack methods, especially the new LDoS (Low-rate Denial of Service) attack. It is difficult to be detected and defensed with a revolutionary new way to attack. Presently, the LDoS attack detection methods are lack of accuracy, flexibility, real-time performance and resources consumption. Therefore, it is of great significance to explore the new way to effectively detect the LDoS attack. This will help to increase the network security and prevent network crime.
According to the TCP/IP (Transmission Control Protocol/Internet Protocol) con- gestion control strategy, the theory of the LDoS attack and its effects are described, and the ACK (Acknowledgement) traffic characteristics are selected as the checking objects. Based on three different network scenarios, the distribution and fluctuation characteristics of ACK traffic are analyzed and compared through experiments. The results show the great differences in ACK traffic distribution and fluctuation characteristics between the LDoS-attacked scenario and other scenarios, and these two characteristics can be used to detect the LDoS attack.
By checking ACK traffic distribution and fluctuation characteristics, the LDoS attack detection methods are brought forward and the criterias are summarized. Mixing the two characteristics in one system, a prototype system is built to detect the LDoS attack.
The effectiveness of the prototype system is verified using simulation, the results show that the prototype system can get high detection efficiency and detection accuracy with a low false and missing positive rate.
Key words:Low-rate Denial of Service, Attack Detection, Exponentially Weighted Moving Average, Moving Range
PAGE IV
PAGE IV
目 录
摘 要I
HYPERLINK \l _bookmark0 Abstract II
HYPERLINK \l _bookmark1 1 绪论
HYPERLINK \l _bookmark2 1.1 研究背景 (1)
HYPERLINK \l _bookmark3 1.2 DoS 攻击概述 (2)
HYPERLINK \l
您可能关注的文档
- 基于cfd的甲醇合成中气液分离的模拟与优化研究-化学工艺专业论文.docx
- 基于extranet和构件的产品数据管理系统研究-控制理论与控制工程专业论文.docx
- 基于catia的覆盖件冲压全工序同步仿真系统-材料加工工程专业论文.docx
- 基于arm的智能家居远程监控系统研究与实现-通信与信息系统专业论文.docx
- 基于cpci的gsm基站测试硬件平台的设计与实现-电路与系统专业论文.docx
- 基于fpga高精度测速单元的设计与实现-控制理论与控制工程专业论文.docx
- 基于 arm9的串口与网络转接系统的设计与实现-电子与通信工程专业论文.docx
- 基于cst的宽频带毫米波微带天线研究-电子与通信工程专业论文.docx
- 基于coap协议的数据采集系统设计与实现-控制工程专业论文.docx
- 基于fdtd方法的频率选择表面建模和应用研究-电磁场与微波技术专业论文.docx
- 基于arm平台的照明区域控制器设计电力电子与电力传动专业论文.docx
- 基于cpc微投影光学引擎研究-光学专业论文.docx
- 基于flex和j2ee技术的企业内训师管理系统的设计与实现-软件工程专业论文.docx
- 基于 bim 的虚拟施工技术应用研究-计算机应用技术专业论文.docx
- 基于dfl的agent的问题求解模型及其应用研究-计算机应用技术专业论文.docx
- 基于adams的鼓式制动器结构优化设计-机械工程专业论文.docx
- 基于flex的通航飞行服务webgis设计与实现-电子与通信工程专业论文.docx
- 基于bp神经网络的低延迟矢量激励语音编码系统-信号与信息处理专业论文.docx
- 基于adams的汽车abs系统半物理仿真-车辆工程专业论文.docx
- 基于cycloneⅱ的fpga的复杂调制信号源的设计与实现-通信与信息系统专业论文.docx
最近下载
- 【《家庭养育环境评价探究的国内外文献综述3000字》】 .docx VIP
- 一(上)数学必考:100道看图列式+应用题.pdf VIP
- 贵州财经大学 汉语写作与百科知识A卷 2017年考研专业课真题.pdf VIP
- 【家庭养育环境评价探析的国内外文献综述3000字】.docx VIP
- 苏教版(2019) 选择性必修1 课时7 逻辑电路设计(选学) 课件.pptx VIP
- 【GB_T51455-2023】 城镇燃气输配工程施工及验收规范.docx VIP
- 新项目方法验证能力确认报告(固定污染源排放烟气黑度的测定 林格曼烟气黑度图法HJT 398-2007)展示版.pdf VIP
- 县级干部党校培训个人总结.docx VIP
- 《黑白装饰画课件》教学课件.pptx VIP
- 苏教版(2019) 选择性必修1 课时3 两种组合逻辑门——与非门、或非门 课件.pptx VIP
文档评论(0)