您的当前位置:首页分布式拒绝服务攻击检测系统的研究 开题报告

分布式拒绝服务攻击检测系统的研究 开题报告

来源:小侦探旅游网


毕业论文(设计)开题报告

分院 指导教师:

学生姓名 毕业论 文(设 计)题目 题 目 类 型 专业 班级 分布式拒绝服务攻击检测系统的研究 工程设计(项目)类 □ 论 文 类 ☑ 作品设计(作品)类 □ 其它 □ 一、选题简介、意义与背景 随着Internet 的日益普及与发展,互联网上的各种应用得到了飞速发展,政府信息化办公、电子商务、网上交易等业务逐渐融入人们的日常生活中。但Internet是一把双刃剑,它给我们带来便利的同时,也带来了诸多问题,其中网络安全是首要问题,它直接关系到国家安全和经济的发展。现实生活中,网络安全事故时有发生,信息的保密性、完整性、可用性受到前所未有的挑战。各种网络攻击方式层出不穷,从影响网络整体的性能来看,分布式拒绝服务攻击(DDOS, Distributed Denial of service)是Internet面临最严峻的威胁之一。由于它攻击比较容易实现而且难以防范,因此一直没有好的防御方法。在信息战斗中,DDOS工具可被用于使重要的商业、政府、公共设施、甚至军事站点瘫痪。历史上最大的一次DDOS攻击造成北美、欧洲和亚洲的互联网发生大面积的堵塞。据统计至少有2.2万台网络服务器遭到攻击,受灾面积最重的韩国甚至举国网络瘫痪整整24小时,造成了难以挽回的巨大损失。 现在的网络安全产品主要集中在杀毒软件、防火墙和入侵检测系统三大领域,而这三大类安全解决方案都存在着各自的不足。杀毒软件无法防范网络攻击;防火墙只能进行静态防御,而且对于网络内部的攻击无能为力;虽然入侵检测系统是一种随着当前网络状态变化而动态响应的安全防御手段,但目前各种入侵检测系统存在着误报率、对攻击不能主动做出响应以及配置和维护困难等诸多问题。鉴于此,有必要研究DOS和DDOS的机理,进而更好的保障网络安全。 二、文献综述(本科不少于1000字,专科不少于600字) DOS和DDOS以其易实施、破坏力强和难以追踪的特点成为互联网的主要威胁。它的主要目标是在一定时间内彻底使被攻击的网络丧失正常服务功能。随着DDOS的实施越来越容易,DDOS攻击事件正在成上升趋势。处于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS所困扰,随之而来的是客户投诉、同虚拟主机用户受牵引、法律纠纷、商业损失等一系列问题,因此,解决DDOS攻击问题已经成为网络安全的头等大事。 DDOS 最早可追述到1996年最初,在中国2002年开始频繁出现,2003年已经初具规模。近几年由于宽带的普及,很多网站开始盈利,其中很多非法网站利润巨大,造成同行之间互相攻击,还有一部分人利用网络攻击来敲诈钱财。同时windows 平台的漏洞大量的被公布,流氓软件,病毒,木马大量充斥着网络,有些技术的人可以很容易非法入侵控制大量的个人计算机来发起DDOS攻击从中谋利。攻击已经成为互联网上的一种最直接的竞争方式,而且收入非常高,利益的驱使下,攻击已经演变成非常完善的产业链。通过在大流量网站的网页里注入病毒木马,木马可以通过windows平台的漏洞感染浏览网站的人,一旦中了木马,这台计算机就会被后台操作的人控制,这台计算机也就成了所谓的肉鸡,每天都有人专门收集肉鸡然后以几毛到几块的一只的价格出售,因为利益需要攻击的人就会购买,然后遥控这些肉鸡攻击服务器。 DDOS攻击的现状主要在预防、检测、响应追踪方面。防范DDOS攻击的第一道防线就是攻击预防。在预防研究方面,目前研究最多的还是提高TCP/IP质量,如延长缓冲队列的长度和减少超时时间。目前,SYN cookie技术已经讨论完善,并在UNIX系统中得到了应用。主要的安全措施包括避免FUD(fear,uncertainty and doubt)、加强中间环节的网络安全、加强与网络服务提供商的合作、优化路由及网络结构、优化对外提供服务的主机、保护主机不被入侵、审核系统规则、使用密码检查等。 仅仅预防攻击时不够的,当攻击真的发生时需要进行响应。响应追踪研究又可以分为攻击发生时的追踪和攻击发生后的追踪。攻击发生后的追踪的主要方法包括路由器产生ICMP追踪消息法、分组标记法、数据包日志记录法;攻击发生时的追踪主要方法包括基于IPSec的动态安全关联追踪法、链路测试法和逐跳追踪法等。 为了尽快的响应攻击,就需要尽快的检测出攻击的存在。在检测研究方面,目前已有多种方法以及不同的分类。本文将对DDOS攻击的检测系统进行详细地分析和系统的研究。 三、论文体系、结构(大纲) 1、 绪论 1.1 研究背景及重要意义 1.2 DDOS攻击的研究现状 1.3 本文的主要工作和章节安排 2、 拒绝服务攻击与分布式拒绝服务攻击 2.1 DOS攻击 2.1.1 DOS攻击简介 2.1.2 DOS攻击原理 2.1.3 常见DOS攻击方式及工具 2.2 DDOS攻击 2.2.1 DDOS攻击简介 2.2.2 DDOS攻击工具介绍 2.3 DDOS攻击过程 2.4 DDOS攻击分类 2.5 针对DDOS检测策略 2.6 本章小结 3、 几种DDOS检测方法 3.1 对现有检测方法的介绍 3.1.1 基于源端的DDOS的检测方法 3.1.2 基于相似度的DDOS检测方法 3.1.3 传统的入侵检测方法 3.1.4 使用DDOS检测工具 3.2 对现有检测方法的分析对比 3.3 本章小结 4、 结论 参考文献 致谢 指导教师审定意见: 签字: 年 月 日

分院审批意见: 签章: 年 月 日

因篇幅问题不能全部显示,请点此查看更多更全内容