- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
竺!!翌璺A
竺!!翌璺
A Network Processor Based Control System for DDoS Intrusion Prevention
Major: Radio Physics
Name: Liuqing YANG Supervisor Professor Shunzheng YU
Abstract
As the Interact becomes more and more easy to access,Distributed Denial of Service attack
(DDoS)pose immense thread to the Intemet,because of the difficulty identify the attack patterns and locate the real attack source.While many existing schemes focus detecting attack trafffic,few done to control it after detection.Most schemes simply drop the suspicious packets, whose perfommnce rely the precision of the detection heavily.In this paper,a network
processor based control system for DDoS intrusion prevention is implemented.This system assigns priorities to different network traffic according to the normality.The traffic of higher
normality will be served with higher bandwidth,and the traffic of lower normality will be served
with smaller bandwidth instead of dropping immediately.This system reduce the influence of misdsection,and network processor platform will enable the system to meet the needs or the fast developing]nternet.
Key words:DDoS Attack,0ueue Scheduling,Congestion Control,Network Processor
第】章绪论第1章绪论
第】章绪论
第1章绪论
1.1 选题背景
网络时代的来临,使人们的工作和生活越来越方便,也使人们的工作和生活 越来越依赖于网络。而随着网络应用的普及和网络速度的大幅度提升,网络系统 由于其脆弱性越来越容易受到攻击。近几年来新出现的DDoS(Distributed Denial ofService分布拒绝服务)攻击更是严重地威胁了网络系统的安全。DDoS攻击曾 经令Yahoo!、eBay、Amazon、CNN等众多知名站点系统瘫痪达几个小时甚至几
十个小时之久,而发生在2003年1月15日的DDoS攻击甚至造成北美¨】,欧洲 和亚洲的互联网交通发生大面积堵塞,至少2.2万台网络服务器和25万台计算 机遭到攻击,受灾最严重的韩国甚至举国网络瘫痪24小时之久。DDoS攻击可 以说是目前对互连网的安全和稳定破坏力最强的攻击。在典型的DDoS攻击中, 攻击者控制大量的傀儡主机向被攻击的目标服务器发送大量的无用分组,从而大
量地消耗目标服务器的资源和网络带宽,以致正常用户的正常请求得不到响应,
造成“拒绝服务”的现象。由于DDoS攻击的分布式特性,攻击工具提供了伪造 源地址,随机变化分组内容,任意指定的通信端口和通信协议等多种手段,使 得DDoS攻击的特征越来越难以提取,给DDoS攻击的检测防御和跟踪带来极大困 难。
近年来/)DOS攻击已经引起学术界和商业界的广泛重视,不少学者和研究人 员纷纷进行了DDoS攻击的检测和防御方案的研究。目前提出的方案大致可分成 三个类别:IFTraceback(攻击源追踪)、攻击检测与控制、RateLimiting(速率
限制)。其r|中121Ip Trace back技术,主要原理是根据攻击分组定位攻击的源头,
从而定位出攻击流的真正源头,为基于源头的防御和追踪黑客提供支持;攻击检 测与控制方式,主要通过对分组进行分析和识别,与正常的
您可能关注的文档
- 基于人工神经网络的肿瘤标志蛋白芯片在肺癌辅助诊断中的应用-卫生毒理专业论文.docx
- 基于遗传算法的生产组织优化研究-技术经济及管理专业论文.docx
- 基于纹理的火焰合成-计算机系统结构专业论文.docx
- 基于人际传播理论下高中思想政治课交往教学研究-学科教学(思政)专业论文.docx
- 基于图像的建筑虚拟场景构建技术-建筑技术科学专业论文.docx
- 基于网络的流媒体课件写作系统的设计与实现-计算机技术专业论文.docx
- 基于可编程图形硬件加速的若干技术研究-计算机应用技术专业论文.docx
- 基于两级考核体系的集团下属企业经营者年薪制研究-技术经济及管理专业论文.docx
- 基于可靠性的设备经济寿命与预防性维修周期的研究-控制理论与控制工程专业论文.docx
- 基于稀疏性的欠定卷积盲源分离方法的研究-信号与信息处理专业论文.docx
- 基于问题解决的化学学习模式研究-课程与教学论(化学)专业论文.docx
- 基于预测控制的道路交通生态控制方法研究-控制工程专业论文.docx
- 基于微流芯片技术的电化学测菌法在快速定量检测变形链球菌中的应用分析-口腔临床医学专业论文.docx
- 基于可变数目串联重复序列分型方法的结核分子流行病学研究-流行病与卫生统计学专业论文.docx
- 基于生物反馈的放松技能训练系统的研究-生物医学工程专业论文.docx
- 基于陷阱的spider检测评价模型研究-计算机应用技术专业论文.docx
- 基于嵌入式系统的全自动热量计的设计与实现-物理电子学专业论文.docx
- 基于透明介孔对电极的介观太阳能电池研究-光学工程专业论文.docx
- 基于内阵列电极双模态层析成像系统设计-控制科学与工程专业论文.docx
- 基于网络流量日志的分析与安全审计-计算机应用技术专业论文.docx
最近下载
- 医学三基考试(康复科)题库及答案(最新版).docx
- 学生调换宿舍申请表(模板).pdf VIP
- 陆上石油天然气开采安全规程.pdf VIP
- 综合与实践 探秘曹冲称象第2课时 活动二 课件 2025-2026学年度西师大版数学三年级上册.pptx VIP
- 国开电大 机电控制与可编程序控制器技术 形考任务1-3答案.doc VIP
- 钢管桩施工方案.doc VIP
- 2025凉山州继续教育公需科目满分答案-数字时代的心理健康.docx VIP
- 湘教(2024)八上数学综合与实践:空瓶换汽水.pptx VIP
- 智启未来,育见新篇——AI赋能教育教学的探索 课件.pptx VIP
- 2025年海南省初中学业水平考试地理卷试题真题(含答案).pdf VIP
文档评论(0)