基于网络处理器的ddos入侵防御控制系统-无线电物理专业论文.docxVIP

基于网络处理器的ddos入侵防御控制系统-无线电物理专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
竺!!翌璺A 竺!!翌璺 A Network Processor Based Control System for DDoS Intrusion Prevention Major: Radio Physics Name: Liuqing YANG Supervisor Professor Shunzheng YU Abstract As the Interact becomes more and more easy to access,Distributed Denial of Service attack (DDoS)pose immense thread to the Intemet,because of the difficulty identify the attack patterns and locate the real attack source.While many existing schemes focus detecting attack trafffic,few done to control it after detection.Most schemes simply drop the suspicious packets, whose perfommnce rely the precision of the detection heavily.In this paper,a network processor based control system for DDoS intrusion prevention is implemented.This system assigns priorities to different network traffic according to the normality.The traffic of higher normality will be served with higher bandwidth,and the traffic of lower normality will be served with smaller bandwidth instead of dropping immediately.This system reduce the influence of misdsection,and network processor platform will enable the system to meet the needs or the fast developing]nternet. Key words:DDoS Attack,0ueue Scheduling,Congestion Control,Network Processor 第】章绪论第1章绪论 第】章绪论 第1章绪论 1.1 选题背景 网络时代的来临,使人们的工作和生活越来越方便,也使人们的工作和生活 越来越依赖于网络。而随着网络应用的普及和网络速度的大幅度提升,网络系统 由于其脆弱性越来越容易受到攻击。近几年来新出现的DDoS(Distributed Denial ofService分布拒绝服务)攻击更是严重地威胁了网络系统的安全。DDoS攻击曾 经令Yahoo!、eBay、Amazon、CNN等众多知名站点系统瘫痪达几个小时甚至几 十个小时之久,而发生在2003年1月15日的DDoS攻击甚至造成北美¨】,欧洲 和亚洲的互联网交通发生大面积堵塞,至少2.2万台网络服务器和25万台计算 机遭到攻击,受灾最严重的韩国甚至举国网络瘫痪24小时之久。DDoS攻击可 以说是目前对互连网的安全和稳定破坏力最强的攻击。在典型的DDoS攻击中, 攻击者控制大量的傀儡主机向被攻击的目标服务器发送大量的无用分组,从而大 量地消耗目标服务器的资源和网络带宽,以致正常用户的正常请求得不到响应, 造成“拒绝服务”的现象。由于DDoS攻击的分布式特性,攻击工具提供了伪造 源地址,随机变化分组内容,任意指定的通信端口和通信协议等多种手段,使 得DDoS攻击的特征越来越难以提取,给DDoS攻击的检测防御和跟踪带来极大困 难。 近年来/)DOS攻击已经引起学术界和商业界的广泛重视,不少学者和研究人 员纷纷进行了DDoS攻击的检测和防御方案的研究。目前提出的方案大致可分成 三个类别:IFTraceback(攻击源追踪)、攻击检测与控制、RateLimiting(速率 限制)。其r|中121Ip Trace back技术,主要原理是根据攻击分组定位攻击的源头, 从而定位出攻击流的真正源头,为基于源头的防御和追踪黑客提供支持;攻击检 测与控制方式,主要通过对分组进行分析和识别,与正常的

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档