坚固网关系统研究

上传人:E**** 文档编号:118051888 上传时间:2019-12-11 格式:PDF 页数:80 大小:3.01MB
返回 下载 相关 举报
坚固网关系统研究_第1页
第1页 / 共80页
坚固网关系统研究_第2页
第2页 / 共80页
坚固网关系统研究_第3页
第3页 / 共80页
坚固网关系统研究_第4页
第4页 / 共80页
坚固网关系统研究_第5页
第5页 / 共80页
点击查看更多>>
资源描述

《坚固网关系统研究》由会员分享,可在线阅读,更多相关《坚固网关系统研究(80页珍藏版)》请在金锄头文库上搜索。

1、中国科学院电子学研究所 硕士学位论文 坚固网关系统研究 姓名:向继 申请学位级别:硕士 专业:通信与信息系统 指导教师:荆继武 20030601 论文摘要 硕士研究生毕业论文:坚固网关系统研究 论文摘要 作者:向继专业:通信与信息系统 导师:荆继武 随着因特网( I n t e n a e t ) 的迅速发展,它为企业和政府带来极大的便利。但是 因特网也是一柄双刃剑,它为企业和政府提供高效率和广阔业务范围的同时,也 使它们面临来自网络的各种各样的安全威胁。 这其中,D o S 和D D o S 攻击的由于其潜在的破坏性强,难于防御的特点,日 益成为网络安全的头号威胁。目前的一些成熟的安全措施,

2、如防火墙、入侵检测 系统等等,对D o S 攻击防御能力都有限,无法成为D o S 攻击的完全解决方案, 并且它们自身也会成为D o S 攻击的目标。 针对这种情况,本文提出了一种专门用于抵制D o S 攻击的系统坚固网关 系统,它具有安全性和透明性的特点。它利用数据挖掘和统计算法等检测技术检 测D o S 攻击,确定攻击流量的特征,并采取多种防御措施来削弱和消除攻击流 量对网络和系统的影响,确保在攻击发生的情况下,仍能为合法用户提供服务。 通过研究目前D o S 攻击检测技术和防御技术,我们提出了自己的检测方法和 防御方法,我们的方法将多种技术有机结合,实现对各种D o S 攻击的防御。 本

3、文还描述了坚固网关原型系统的具体实现。 关键字:拒绝服务攻击,坚固网关,积极防御,数据挖掘,自适应模型产生。 坚固网关系统研究 “R e s e a r c ho nR o b u s t G a t e w a yS y s t e m ” A B S T R A C T X i a n gJ i ( C o m m u n i c a t i o n a n dI n f o r m a t i o nS y s t e m ) D i r e c t e db y :J i n gJ i W u T h er a p i dg r o w t ho ft h eI n t e m e t

4、h a sp r o v i d e dt h eg o v e r n m e n t sa n de n t e r p r i s e s w i t hg r e a t a d v a n t a g e s H o w e v e r , t h eI n t e m e ti s ad o u b l e e d g e ds w o r d W l l i l et h e I n t e r n e ti m p r o v e st h ee f f i c i e n c ya n de x t e n t st h er e a c ho f b u s i n e s

5、 so fg o v e r n m e n t sa n d e n t e r p r i s e s i ta l s oe x p o s e st h e mt oa1 a r g e rv a r i e t yo fs e c u r i t yt h r e a t sf r o m n e t w o r k A m o n gv a r i o u ss e c u r i t yt h r e a t s ,D o Sa n dD D o Sh a v eg r a d u a l l yb e c o m et h em o s t s e r i o u so n e

6、 s b e c a u s et h e yh a v ep o t e n t i a l l yh e a v yd a m a g ea n da r en o te a s yt ob e e f f e c t i v e l yp r e v e n t e d N o w d a y s ,t h e r ea r em a n ys e c u r i t ym e a s u r e s ,s u c ha sf i r e w a l l s a n di n t r u s i o nd e t e c t i o ns y s t e m s b u tt h e y

7、a l lh a v e1 i m i t e da b i l i t yt od e f e n s ea g a i n s t D o Sa t t a c k s a n dt h e yc o u l d tb eap e r f e c ts c h e m et os o l v et h ep r o b l e m s O nt h eo t h e r h a n d ,t h e ya r ei n h e r e n t l yw e a k t oD o SA t t a c k s R e s p o n s et ot h eD o St h r e a t s

8、 ,w ed e v e l o p e das p e c i a ls y s t e mn a m e d R o b u s t G a t e w a yS y s t e m ”t od e f e n s ea g a i n s tD o Sa t t a c k T h es y s t e mh a st h ec h a r a c t e r i s t i co f s e c u r i t ya n dt r a n s p a r e n t F i r s t l yi tu s e sd a t am i n i n ga n ds t a t i s t

9、i ca l g o r i t h m st od e t e c t D o Sa t t a c k s ,a n dt h e nd e t e r m i n e st h ef e a t u r eo fa t t a c kf l o w s ,l a s t l yu s e sv a r i o u s d e f e n s em e t h o d st ow e a k e no re l i m i n a t et h ee f f e c to fa t t a c k s T h es y s t e me n s u r e st h a t w h e n

10、t h en e t w o r ko rv i c t i ms y s t e m sa r eb e i n ga t t a c k e d ,t h e yc a nc o n t i n u et os e r v e l e 百t i m a t eu s e r s B a s e do nt h er e s e a r c h e so ft h ed e t e c t i o na n dd e f e r i s et e c h n o l o g yu p t o d a t e ,w e d e v e l o po u r o w nm e t I l o d

11、t od e t e c ta n dd e f e n s eD o Sa t t a c k I t i n t e g r a t e sm a n y t e c h n o l o g i e sa n dC a l ld e f e n s en e a r l ya l lk i n d so fD o S a t t a c k s A n i m p l e m e n t a t i o no f t h e p r o t o t y p es y s t e m i sa l s od i s c u s s e di nt h i sp a p e r K E Y W

12、 o R D S :D o SA t t a c k ,R o b u s tG a t e w a y , A c t i v eD e f e n s e ,D a t a M i n i n g ,A d a p t i v e M o d e lG e n e r a t i o n 第一章引言 1 第一章引言 1 1 网络安全威胁 随着因特网的迅速发展,它为企业和政府带来极大的便利。但是因特网也是 一柄双刃剑,它为企业和政府提供高效率和广阔业务范围的同时,也使他们面临 来自网络的各种各样的安全威胁。据美国计算机安全协会的一项调查,在6 5 0 家 被调查的公司中,9 0 的公司在一年

13、之中检测到自己的计算机系统的安全受到破 坏,同时有7 4 的公司承认这些破坏导致了经济上的损失,而其中2 7 3 家公司报 告的可评估损失的总和达到了两亿六千五百万美元。 另一方面,由于因特网的开放性,它也为黑客们实施各种攻击手段带来了便 利,同时各种黑客工具和源码在因特网上都很容易找到,使得发起攻击的黑客不 需要很深的网络和安全知识,无形中增大了攻击者的队伍。另外,目前很多新的 攻击方法利用因特网的分布性的特点对未受保护的企业和政府发起拒绝服务攻 击。种种方面表明,网络安全已经成为一个不容忽视的问题。 目前,企业和政府面临的网络安全威胁主要分为下面几类: 1 1 1 拒绝服务攻击 拒绝服务(

14、 D e n i a lo fS e r v i c e ,简称D o S ) 攻击是目前黑客广泛采用的一种攻 击手段之一,它的主要目的是消耗关键应用服务器( 如W e b 服务器) 的资源或 者淹没目标服务器的网络,使之不能正常提供服务或者停止服务。有的拒绝服务 攻击利用U n i x 或者W i n d o w s 操作系统的漏洞使系统崩溃,有的则向目标系统发 送大量看似合法的数据包,使系统超载甚至崩溃。常见的D o S 攻击包括:P i n go f D e a t h ,S Y N 洪泛,U D P 洪泛,S m u r f 攻击等。 1 1 , 2 分布式拒绝服务攻击 分布式拒绝服务

15、( D i s t r i b u t e dD e n i a lo fS e r v i c e ,简称D D o S ) 攻击是拒绝服 务攻击的另一种形式,这种攻击利用因特网中的成百上千台计算机向一个目标服 务器发起D o S 攻击。当黑客攻占了因特网中某些计算机后,他在被攻占的系统 中安装攻击软件,然后远程遥控进行攻击。如图1D D o S 攻击示意图所示,常见 的D D o S 攻击包括:T r i n 0 0 ,T r i b e F l o o dN e t w o r k ( T F N ) ,T F N 2 K 和S t a c h e l d r a n t 等。 坚固网关

16、系统研究 1 1 3 网络入侵 图1D D o S 攻击示意图 为了发起D D o S 攻击,黑客往往要通过网络入侵的方式获得系统的权限,通 常的入侵方法包括: 网络扫描和监听:黑客利用网络扫描和监听的工具来发现网络系统的硬 件和软件配置上的漏洞。 口令破解和猜测:这些工具利用字典攻击和野蛮攻击的方法来获得网络 系统的口令。 I P 欺骗:这个技术主要被用来对计算机进行末授权的访问,黑客利用这 种方法改变口头中的口地址来假冒可信的主机。同时欺骗也是黑客 发起D o S 攻击时常使用的一种技术。 特洛伊木马和恶意脚本:这些程序假装成合法的应用程序,通常以电子 邮件附件的形式传播,黑客可以远程启动它们以达到攻击的目的。 1 1 4 病毒和蠕虫 这些恶意程序通常通过e m a i l 或者H T T P 报文传播。当病毒加载到没有察觉 的计算机上,它通常会自我复制,并通过计算机的邮件系统或其它方式将病毒扩 散到其他的计算机上。虽然很多病毒的最终目的是破坏计算机的数据,但是一个 简单的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号