Ipv6網絡中DDoS攻擊源回溯研究.pdf_第1頁
已閱讀1頁,還剩60頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、隨著互聯(lián)網的不斷發(fā)展,以IPv4為基礎的互聯(lián)網越來越不能滿足人們的需求,其升級和過渡到以IPv6為核心協(xié)議的下一代互聯(lián)網成為歷史的必然。雖然IPv6協(xié)議在制定時對IPv4網絡中的安全問題進行了考慮,并使用IPSec協(xié)議作為其內置安全架構,但分布式拒絕服務(DDoS)攻擊等網絡安全威脅仍存在于IPv6網絡中。DDoS攻擊源回溯對從源頭阻斷攻擊流量、減小受害者損失具有重要意義。傳統(tǒng)的DDoS攻擊源回溯策略是針對IPv4網絡提出的,由于IPv

2、6協(xié)議變化較大,這些回溯策略無法直接應用于IPv6網絡。
   本文對IPv6網絡安全以及IPv6網絡中的DDoS攻擊進行了分析。在對比各種IP回溯策略優(yōu)缺點的基礎上,選擇確定性包標記(DPM)算法,并結合IPv6協(xié)議的特點,針對DPM算法可導致路由器過載的缺陷,提出了IPv6中基于流的DPM算法。通過編程擴展NS2,在NS2模擬環(huán)境中實現(xiàn)IPv6中基于流的DPM算法,并結合模擬結果對算法性能進行了分析。
   通過模擬

3、結果和算法性能分析可知,IPv6中基于流的DPM算法可以追蹤大量的同時發(fā)起攻擊的DDoS攻擊源。由于該算法可以進行事后追蹤,對起初未被注意到的攻擊源也可進行追蹤。此外,該算法避免了其他DPM算法的假陽率問題,并且只要較少的數(shù)據(jù)包就可完成攻擊入口地址的重構收斂。IPv6中基于流的DPM算法易于在現(xiàn)有路由器系統(tǒng)架構中實施,并且不會造成網絡設施的過載。雖然基于流的DPM算法的初衷是回溯IPv6網絡中的DDoS攻擊源,但其也可被用來過濾IPv6

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論