导读:本文包含了慢速拒绝服务攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:SHDoS,STFT频谱,HTTP请求检查,SDN
慢速拒绝服务攻击论文文献综述
邓诗琪[1](2018)在《应用层慢速HTTP拒绝服务攻击检测及防御方法研究》一文中研究指出近几年出现的慢速HTTP拒绝服务攻击(Slow HTTP Denial of Service,SHDoS)是针对应用层的慢速拒绝服务攻击(Low-rate Denial of Service,LDoS)的变种攻击。然而,现有针对网络层和传输层LDoS攻击的基于TCP流量统计特征和最大熵估计法等常见检测方法在检测SHDoS攻击时误报率较高,检测性能较差,数据包签名法不适用于针对SHDoS攻击的检测。因此,针对SHDoS攻击的检测及防御技术研究意义较大,实用价值较高。本文以应用层SHDoS攻击为主要研究对象,在现有研究基础上作出部分改进,提出了能够有效对SHDoS攻击进行检测和防御的算法和模型,并对上述算法和模型进行了验证。具体研究工作如下:(1)针对现有基于傅里叶变换频谱分析的检测算法(下文简称DFT算法)不能反映攻击类非平稳信号局部区域上的特征、缺少时间信息,误报率较高等问题,提出了基于短时傅里叶变换(Short-Time Fourier Transform,STFT)频谱分析的检测算法,记为RTFA算法。算法以一定采样率和规则从Web服务器HTTP请求日志中提取客户端行为作为信号序列,并以该信号序列的STFT频谱中时频幅值和之比作为检测特征。SHDoS攻击持续期间,其STFT频谱频段边缘处时间前期与时间中期时频幅值和之比(Ratio of Time-Frequency Amplitude in Frequency-Band,RTFA-F)相对稳定,不随攻击速率变化而产生差异,且明显高于正常负载下计算所得RTFA-F值。仿真结果表明,采用该特征的实验值作为检测阈值,能够成功检测SHDoS攻击。并且,在攻击过程中,其STFT频谱中时间后期与总时间时频幅值和之比(Ratio of Time-Frequency Amplitude in Time-Domain,RTFA-T)有一定差异,各值相对稳定。实验证明,通过采用该特征的实验数据值作为另一检测阈值,可以进一步对SHDoS各子类型攻击进行有效鉴别,且检测率较高。(2)针对RTFA算法在日志转换及处理、检测结果计算上较为耗时,算法时延性较高,不适于在高实时要求场景中应用等问题,在现有基于TCP持久连接时长的检测算法(下文简称TC算法)的基础上,结合SHDoS攻击在应用层独有的特征,提出了基于HTTP请求检查的SHDoS攻击检测算法,记为RC算法。实验结果表明RC算法能够实时地对SHDoS各子类型攻击进行检测,但其检测率低于RTFA算法(最高相差12.40%)。(3)针对现有防御方法需手动配置、参数阈值不易控制等问题,提出了基于SDN架构的流量控制防御模型(下文简称SDN-FC模型)。其主要思想为,将SHDoS攻击的防御算法(下文简称SHDoS-DA)部署在SDN架构的中央控制器中,当SHDoS-DA被Web服务器告知收到疑似攻击请求时,即部署在Web服务器上的检测算法检测到SHDoS攻击时,SDN中央控制器允许SHDoS-DA在申请更新流动法则后阻塞后续即将到来的来自疑似请求的流量。仿真和分析结果表明,该防御模型能够有效抵御多点SHDoS攻击。(本文来源于《北京邮电大学》期刊2018-03-09)
宗永臻[2](2016)在《慢速拒绝服务攻击防御系统的设计与实现》一文中研究指出计算机网络和通信技术的迅猛发展带动了科学技术的快速传播和交流,同时也出现了越来越多的网络安全问题。拒绝据服务攻击问题就是众多安全问题中较为严重的一类。在这种攻击中,攻击者利用各种方法消耗被攻击者的带宽或主机资源,最后导致服务器不能对正常用户请求进行响应,影响巨大。拒绝服务攻击种类众多,大部分攻击是使用大流量洪水式的方式实施,并且多是利用网络层协议发动攻击。2001年以后研究学者发现一种新型的拒绝服务攻击,它的平均流量很小,同众多正常的数据流特征相似,隐蔽性很强,并且攻击成本较低,一个单一的攻击源就可以成功实现拒绝服务的效果,这类攻击被称作慢速拒绝服务攻击。这种攻击利用网络协议或服务器的缺陷,通过周期性的发送小流量报文致使网络不断处于拥塞状态或耗尽服务器的链接资源。由于传统的防火墙多是对报文低层协议进行检测和过滤,对高层报文数据检测较弱,因此不能很好的防御慢速拒绝服务攻击。本文对慢速拒绝服务攻击相关的通信技术和网络原理进行了深入学习,总结出了该攻击的攻击特征。传统拒绝服务攻击的检测方法多以速率检测为主,但是单纯的速率检测对于慢速拒绝服务攻击很容易造成误报。在防御方面,本文以入侵防御系统为原型,结合漏洞检测的方法设计并实现了一款基于异常特征检测和流量关联分析的慢速拒绝服务攻击防御系统,最后系统测试表明该防御系统对慢速拒绝服务攻击的攻击流量具有较高的检出率,防御效果良好。本文主要工作总结如下:(1)研究了慢速拒绝服务攻击利用的相关网络技术,如TCP传输控制协议网络拥塞控制方法和HTTP通信技术等,利用现实网络对数据传输进行模拟并抓包分析了报文数据结构,确定了流量采集模块的策略及预处理模块中的主要解码字段和协议分析方法。(2)研究了慢速拒绝服务攻击在传输层和应用层的攻击特征和原理,并利用工具进行攻击重现,分析攻击数据,在结合前人研究工作的基础上,提出了基于异常特征检测和流量关联分析的防御方法。(3)通过当下流行的攻击防护手段入侵防御系统的工作机制,尤其是基于网络的入侵防御系统的检测策略的研究,确定了慢速拒绝服务攻击防御系统的设计原型。在此原型基础上,详细设计了慢速拒绝服务攻击防御系统的整体架构和各个模块的功能结构,并实现了流量采集模块、数据库模块和客户端模块。(4)对防御系统进行了功能、防御性能和自身安全性测试,并结果做了处理分析。(本文来源于《北京邮电大学》期刊2016-01-20)
吴康[3](2013)在《基于变异系数和海宁格距离的慢速拒绝服务攻击检测方法研究》一文中研究指出作为传统DoS(Denialof Service)攻击的改进,LDoS(Low-rate DenialofService)攻击具有相当的危害性且更强的隐蔽性。由于LDoS攻击的高隐蔽性特征,传统的DoS攻击检测方法已无法对其进行有效地检测,而现有的LDoS攻击检测方法仍然存在一些不足。因此研究一种能够有效检测LDoS攻击的方法,具有较大的理论价值和实际意义。通过对LDoS攻击的原理和特点的分析,指出了检测LDoS攻击所存在的难度。为突出问题研究的重点,归纳出叁种具有代表性的网络场景,分析和讨论了这叁种网络场景中TCP(TransmissionControl Protocol)数据流量的波动状况,得出了LDoS攻击发生时TCP数据流量的离散程度与无攻击时相比呈现显着差异的结论。基于这一结论,使用统计学中的变异系数对这种差异进行了度量,并在此基础上提出了一种基于变异系数检测LDoS攻击的方法。针对基于变异系数检测LDoS攻击的方法中存在的不足,通过对叁种网络场景中TCP数据流量概率分布的分析,引入了巴氏系数和海宁格距离来度量不同网络场景中的TCP数据流量概率分布之间的差异,在此基础上提出了一种基于海宁格距离检测LDoS攻击的方法。基于实用性和有效性原则,设计了一个融合基于变异系数和海宁格距离两种检测方法的检测系统LBDS(LDoS Blend Detection System),给出了相应的检测规则和检测算法。基于公共数据集和仿真实验,对LBDS检测系统的有效性进行了测试和验证。实验结果表明,LBDS检测系统能够检测出大多数LDoS攻击,且具有较低的误报率和漏报率,证明了LBDS检测系统用于LDoS攻击检测的可行性和有效性。(本文来源于《华中科技大学》期刊2013-01-01)
张晶晶[4](2013)在《基于TCP数据流量异常的慢速拒绝服务攻击检测方法》一文中研究指出拒绝服务DoS(Denial of Service)攻击对互联网中的相关服务产生极大影响,而慢速拒绝服务LDoS(Low rate DoS)攻击作为一种新的DoS攻击,其攻击效率更高、隐蔽性更强,使得传统DoS攻击的检测方法很难准确检测出LDoS攻击。同时,现有的LDoS攻击检测方法存在一些不足。因此,探索出行之有效的LDoS攻击检测方法,对提升网络的安全性具有重要的理论意义和现实意义。通过对LDoS攻击原理的分析,解析了LDoS攻击效果与攻击周期、攻击脉冲持续时间和攻击脉冲强度叁个攻击参数之间的关系,并阐述了LDoS攻击对TCP(Transmission Control Protocol)数据流量产生的影响。为便于讨论和分析LDoS攻击发生时TCP数据流量所体现出来的特征,归纳出叁种具代表性的网络场景,并基于这叁种网络场景,详细描述了LDoS攻击导致的TCP数据流量的“异常分布”形态和流量大小“异常变化”。针对LDoS攻击发生时TCP数据流量异常分布的特征,使用指数加权移动平均算法EWMA(Exponentially Weighted Moving Average)度量TCP数据流量的分布。针对LDoS攻击发生时TCP数据流量大小异常变化的特征,使用“熵差”度量TCP数据流量的大小变化。基于LDoS攻击发生时TCP数据流量所体现出来的这两种特征,提出了一种基于TCP数据流量异常分布和TCP数据流量大小异常变化的LDoS攻击检测方法,并给出了相应的检测准则。为验证给出的LDoS攻击检测方法的有效性,通过仿真实验和基于DARPA99(Defense Advanced Research Projects Agency1999)数据集的测试,结果表明所提出的LDoS攻击检测方法检测准确度和检测效率较高,误报率和漏报率较低。(本文来源于《华中科技大学》期刊2013-01-01)
张洁[5](2013)在《基于ACK流量异常的慢速拒绝服务攻击检测方法》一文中研究指出拒绝服务DoS(Denial of Service)攻击是一种典型的网络安全威胁,尤其是其最新发展出的慢速拒绝服务LDoS(Low-rate Denial of Service)攻击采用了全新的攻击方式,更难以被检测与防范。现有的LDoS攻击检测方法在准确性、适应性、实时性和资源消耗量等方面存在诸多不足。因此,探索出行之有效的LDoS攻击检测方法,对提升网络的安全性和预防网络犯罪具有重要的理论意义和实用价值。描述了TCP/IP(Transmission Control Protocol/Internet Protocol)拥塞控制策略,以此为基础,对LDoS攻击的原理及其造成的影响进行了形式化的描述和分析,并引入了应答数据ACK(Acknowledgement)流量特征作为LDoS攻击的检测依据。基于叁种不同的网络场景,就其中的ACK流量分布特征和波动特征分别进行了分析,并通过实验进行了比较。实验数据指出存在LDoS攻击与不存在LDoS攻击的网络场景中ACK流量的分布特征和波动特征存在较大差异,这两个特征可用于LDoS攻击的存在性判别。基于ACK流量的分布特征和波动特征,提出了相应的LDoS攻击判别方法,给出了相关的判别准则。以此为基础构建了一个融合两种检测特征的LDoS攻击检测系统原型。通过仿真实验对系统原型的实用性进行了检验,实验结果表明所构建的LDoS攻击检测系统原型具有较高的检测准确度和检测效率,且误报率和漏报率都较低。(本文来源于《华中科技大学》期刊2013-01-01)
董阔,杨寿保[6](2010)在《一类慢速拒绝服务攻击的防御方法》一文中研究指出与高速率的拒绝服务攻击相比,慢速拒绝服务攻击难以被现有的拒绝服务攻击检测工具检测出来,其隐蔽性更高.通过分析慢速拒绝服务攻击在不同网络环境中对网络性能的影响,提出使用动态调整超时重传定时器的策略来防御此类攻击.实验表明,此类动态调整策略可有效抵御慢速拒绝服务攻击,与当前网络所使用的策略相比,在攻击周期小于2 s时,网络吞吐量提升了300%以上.(本文来源于《中国科学技术大学学报》期刊2010年01期)
董阔[7](2008)在《慢速拒绝服务攻击防御方法研究》一文中研究指出随着计算机网络和通信技术的飞速发展,网络安全问题也不断涌现。拒绝服务攻击问题就是一类非常严重的网络安全问题。拒绝服务攻击者利用各种手段造成网络服务的中断或服务质量的下降,导致网络用户的不便甚至危及到网络基础设施,带来极大的经济危害和社会影响。拒绝服务攻击的种类层出不穷,其中很多基于大流量洪水攻击的方法在现有的入侵检测以及路由器的主动队列管理方法下很容易被发现及预防。慢速拒绝服务(Low-rate Denial of Service,LrDoS)攻击是近期出现的一种新型的拒绝服务攻击方法,不同于洪水型拒绝服务攻击,其平均流量小,很难被现有的入侵检测及路由器上的主动队列管理(Active QueueManagement,AQM)算法所发现。这种攻击的出现导致网络安全问题的进一步加剧。对于此类攻击的防御方法的研究已经为研究者所关注。慢速拒绝服务攻击利用TCP中的超时重传机制中使用的定时器存在常量下限这一特点,攻击者使用很小的攻击代价获得链路上的TCP数据流吞吐量的下降,使TCP发送端的拥塞窗口停留在一个非常低的水平,甚至可能出现持续超时的情况。相对于高流量拒绝服务攻击而言,慢速拒绝服务攻击的持续时间很短,攻击数据流可以伪装成合法数据流,单纯使用流量特征匹配的方法检测慢速拒绝服务攻击很容易发生误警。而目前应用较广泛的RED、RED-PD,CHOKe等AQM算法都无法有效的过滤慢速拒绝服务攻击流量。这对于当前网络中使用的最广泛的TCP协议是一个非常严重的问题。从网络研究的开始阶段就使用的非常广泛的网络流量模型是基于到达数据包满足泊松分布这一假设的,在此基础上可以使用马尔可夫链等理论对于网络的性能进行分析。对于具有慢速拒绝服务攻击的网络,我们同样可以使用随机过程相关理论分析慢速拒绝服务攻击下正常网络数据流的整体性能。本文首先分析了慢速拒绝服务攻击的原理以及其对网络造成影响的本质原因。在分析过程中使用了模拟实验和实际测试的方法分析了TCP Reno,TCPNewreno,FAST TCP等不同拥塞控制协议受慢速拒绝服务攻击的影响程度。通过分析和实验,指出慢速拒绝服务攻击出现的本质原因是TCP与UDP协议的不公平性以及TCP协议超时重传机制的时间量程与攻击者所需要花费的攻击时间量程的不对称。另外通过对可以防御慢速拒绝服务攻击的AQM特点的总结,提出一些防御此类攻击的思路。其次,分析了慢速拒绝服务攻击下正常网络数据流的整体性能,使用半马尔可夫链分析慢速拒绝服务攻击下链路上TCP发送端拥塞窗口的变化。再次,为了防御慢速拒绝服务攻击,在对ACK数据包IP包头做出较小改动的基础上提出了两种动态调整策略即时调整超时重传定时器,以提高慢速拒绝服务攻击下TCP数据流的性能。进一步讨论了在使用动态调整策略时可能遇到的问题并作出了相应的解决方案。实验结果证明,这类动态调整策略可以在出现慢速拒绝服务攻击的时候很大程度的提升TCP数据传输的性能,同时在没有慢速拒绝服务攻击出现时不会对网络性能产生影响。最后,设计了一种可以根据网络拥塞情况调整拥塞窗口的拥塞控制协议,在发现由于UDP数据流量导致的拥塞时保持拥塞窗口,在UDP流量减少后继续传输数据,从而避免了基于UDP拒绝服务攻击对TCP数据传输的影响。模拟实验结果表明,此方法可以有效的减轻慢速拒绝服务攻击对TCP传输性能的影响。(本文来源于《中国科学技术大学》期刊2008-04-01)
慢速拒绝服务攻击论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
计算机网络和通信技术的迅猛发展带动了科学技术的快速传播和交流,同时也出现了越来越多的网络安全问题。拒绝据服务攻击问题就是众多安全问题中较为严重的一类。在这种攻击中,攻击者利用各种方法消耗被攻击者的带宽或主机资源,最后导致服务器不能对正常用户请求进行响应,影响巨大。拒绝服务攻击种类众多,大部分攻击是使用大流量洪水式的方式实施,并且多是利用网络层协议发动攻击。2001年以后研究学者发现一种新型的拒绝服务攻击,它的平均流量很小,同众多正常的数据流特征相似,隐蔽性很强,并且攻击成本较低,一个单一的攻击源就可以成功实现拒绝服务的效果,这类攻击被称作慢速拒绝服务攻击。这种攻击利用网络协议或服务器的缺陷,通过周期性的发送小流量报文致使网络不断处于拥塞状态或耗尽服务器的链接资源。由于传统的防火墙多是对报文低层协议进行检测和过滤,对高层报文数据检测较弱,因此不能很好的防御慢速拒绝服务攻击。本文对慢速拒绝服务攻击相关的通信技术和网络原理进行了深入学习,总结出了该攻击的攻击特征。传统拒绝服务攻击的检测方法多以速率检测为主,但是单纯的速率检测对于慢速拒绝服务攻击很容易造成误报。在防御方面,本文以入侵防御系统为原型,结合漏洞检测的方法设计并实现了一款基于异常特征检测和流量关联分析的慢速拒绝服务攻击防御系统,最后系统测试表明该防御系统对慢速拒绝服务攻击的攻击流量具有较高的检出率,防御效果良好。本文主要工作总结如下:(1)研究了慢速拒绝服务攻击利用的相关网络技术,如TCP传输控制协议网络拥塞控制方法和HTTP通信技术等,利用现实网络对数据传输进行模拟并抓包分析了报文数据结构,确定了流量采集模块的策略及预处理模块中的主要解码字段和协议分析方法。(2)研究了慢速拒绝服务攻击在传输层和应用层的攻击特征和原理,并利用工具进行攻击重现,分析攻击数据,在结合前人研究工作的基础上,提出了基于异常特征检测和流量关联分析的防御方法。(3)通过当下流行的攻击防护手段入侵防御系统的工作机制,尤其是基于网络的入侵防御系统的检测策略的研究,确定了慢速拒绝服务攻击防御系统的设计原型。在此原型基础上,详细设计了慢速拒绝服务攻击防御系统的整体架构和各个模块的功能结构,并实现了流量采集模块、数据库模块和客户端模块。(4)对防御系统进行了功能、防御性能和自身安全性测试,并结果做了处理分析。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
慢速拒绝服务攻击论文参考文献
[1].邓诗琪.应用层慢速HTTP拒绝服务攻击检测及防御方法研究[D].北京邮电大学.2018
[2].宗永臻.慢速拒绝服务攻击防御系统的设计与实现[D].北京邮电大学.2016
[3].吴康.基于变异系数和海宁格距离的慢速拒绝服务攻击检测方法研究[D].华中科技大学.2013
[4].张晶晶.基于TCP数据流量异常的慢速拒绝服务攻击检测方法[D].华中科技大学.2013
[5].张洁.基于ACK流量异常的慢速拒绝服务攻击检测方法[D].华中科技大学.2013
[6].董阔,杨寿保.一类慢速拒绝服务攻击的防御方法[J].中国科学技术大学学报.2010
[7].董阔.慢速拒绝服务攻击防御方法研究[D].中国科学技术大学.2008