下载  >  开发技术  >  其它  > 论文研究-基于僵尸网络的DDoS攻击研究与仿真 .pdf

论文研究-基于僵尸网络的DDoS攻击研究与仿真 .pdf 评分

基于僵尸网络的DDoS攻击研究与仿真,徐爱梅,任建华,基于僵尸网络(BotNet)的分布式拒绝服务攻击(DDoS,Distributed Denial of Service)是一种结合了Botnet和DDoS攻击二者优点的新型的网络攻击。��
国武技论文在线 DUeTT CEI Re8只【 acker 图3DDS攻击原 从上图中可以看出, 攻击架构分层:攻击者( )、主控端( 和攻击机 ),三者在攻击中扮演不同的角色。攻击者操纵整个攻击过程,向主控 端发送攻击命令;主控端是安装了特定的程序的主机,其接受攻击者发来的特殊指令,同时 能把攻击命令发送到其控制的大量攻击主机:攻击机是接受和运行主控端发来的攻击程序的 主机,是攻击的执行者,直接向攻击目标发送攻击。攻击者首先在网终上“寻找”存在漏洞 的主札,进入系统后在其上面安装后门程序,攻击者将对这些被感染的主机分成两部分: 分主机充当攻击的主控端,部分主机充当攻击的攻击机。各个主机在攻击者的调遣下对 被害者发起攻击。攻击者利用分布不同地理位置的主机发动对受害者发攻击多对一的攻击米 ‘隐藏”自身,躲避监控系统的跟踪,增加了检测和防御这和攻山的难度 攻击可以从攻击对象和攻击特点两方面进行分类按攻击对象不同分为终端攻 击和带宽攻。终端攻山是指通过攻击耗尽目标主机(系统)资源(如、内存等), 使其无法响应需崩溃,这种攻击与硬件及性能紧密相关;带宽攻击是利用网络协议漏泂对中 间传输设备进行攻击,让到达日标链路带宽被大量的攻击流量占用,而常用户数据包被丢 弃。按攻击特点有同有直接 攻击和反射型 攻击。直接攻击是攻击机直接向攻击 目标发送大量的 等攻击数据包,攻击包中源地址利用伪造源地址随机 生。当攻击包到达受害主札后,受害主机须按接收到的攻击数据包的源地址发送相应的响应 数据包,由于地址是伪造的,这些数据包始终得不到确认,因些占用受害主机大量资源而无 法提供正常服务;反射式攻击是攻击机向大量的反射主机发送大量需要响应的源地址受害者 的地址数据包,进而反射端的庞大主机群收到数据包后,会向已接收的数据包源地址发 送大量的请求响应数据包,导致受害上机的网络连接阻塞。 基于 的 攻击 是当前发起收击的主力军,是由于僵尸网络可以形成庞大规模,攻击者 可以利用其增强攻击的破坏力:二是攻击者以利用僵尸网络发动攻击时隐藏自身不被 发现,增强了攻山者自身的“安全系数”而逐渐成为不法分子青睐的攻击工具。基于 的 攻击结合了二者优点而演化出的一种新型且更为复杂的网络威胁,而且比原来的 危害更大,更加难以防范,这使得之前的检测和防御攻击的方法不再适用于基 攻击。 基于 的 攻击通常会在某种程度上模仿合法用户的行为和耗尽主机的稀缺 资源(、内存、数据库、硬盘带宽等),比如当大量的僵尸主机在接收到命令后连接到 某个受害服务器(或者其他类型的服务器),开始卜载普通网页、图片、大数据文件 等方式来消耗服务器更多的资源,这种攻击的结果是受害主机无法从合法请求中区分出攻击 流量,从而使某个(或某些)资溟处于崩溃状态,利用基于协议的僵尸网络发动 如图所示基于协议的僵尸网络对某一服务器发动击过程 国武技论文在线 Botnet -日 图4基于IRC协议的僵尸网终的攻击行为 首先 利用某一远程辶机的漏泂将该主机变成自己的一台僵尸主机,该主机便 会自动下载和安装二进制代码;其次是建立命令控制信道:{尸主机会自动通过查询 获得服务器地址,僵尸主机会向服务器发送请求加入命令,服务器进行验证成功后 僵尸主机便与与服务器成功连接。多数情况下 自身也需要向服务器认证,认证 成功后,命令控制信道将 、僵尸主机、服务器三者紧密联系起来;最后 若想对某·目标主机发动 收击,只需通过服务器向僵尸主机发送像 命令,·旦僵尸主机接收到命令后,便开始攻击目标主机。 攻击仿真 仿真工具及性能参数 为了模拟基于 攻击行为,本文将采用目前內络研究领域应用最广泛的 网络模拟软件 来模拟利用僵尸网络对某 服务器发动女击行为。将从两 个方面度量攻击效果: )吞吐量,指单位时间內某个主机或网络发送或接收的数据量,单位一般是当某 个节点被攻击时,吞吐量应该包括正常数据量和攻山数据量。假设吞吐量用a表示,O表 示正常请求数据量表示攻市数据量,4表示时间,则有, (o )4 )丢包率,是一个由于某种原因被丢掉的数据包和发送或接收的数据包的比率,假设 丟包率用β表示,η表示发送接收数据包的总数量,n表示被丢掉的数据包的数量,那么, 仿真环境设置 为了在最大程度上与貞实网络接近的基于 的 攻击,应该考虑以下几个方 面:网络拓朴、正常请求流量、攻击流量等。由于目前针对服务的事件层出不 穷,攻击形式也是多种多样如:缓冲期溢出:海量流量堵塞带宽;伪造源Ⅰ发送海量DNS 查询;派端口的 (攻击负载均衡设备);真实协议栈大量查询随机域名弓 起迭代査询等。本次实验将模拟带宽耗尽型的 攻击行为:海量流量堵塞带宽 攻击,即利用集中式的僵尸网络针对某 服务器的一个瓶颈带宽资源发起人量 请求数据包堵塞带宽的拒绝服务攻击,通过较快速率发送请求数据包来耗尽中间路由器或其 他主机资源实现。模拟实验运行的软硬件环境分别是操作系统为 的版 木为 双核 处理器、内存为的一台个人电脑。攻击实验的网络拓朴结构, 如图所示 国武技论文在线 互联网络 图5模拟拓朴结构 在本次实验中,假设所有的查询请求数据包都要通过路由器和互联网终云到达 服务器,此时路由器和互联网终云之间的链路是该网络的瓶颈。攻击者利用来发 起攻击,是做为流量攻击的接收点。合法请求和攻击请求数据包均通过互联网络云 到达服务器,目的是尽可能多的占用瓶颈带宽以致正常的流量不能到达服务器。其中, 合法查询请求由个主机随机的产生,个主机充当僵尸主机角色;一个节 点用来模拟真正的攻击者,其会在秒内随机向服务器发送攻击命令 服务 器收到后将攻击命令发送给僵尸主机,在第秒的时候向目标发起 攻击,攻击 持续时间是秒。具体参数如表所示 表模拟网络环境参数表 参数名称 参数值 模拟时间 杪 合法主机数量(台) 攻击主机数量(台) 命令控制信道服务器数量(台) 攻击者主机数量(台) 访问带宽 ,延迟 瓶颈带宽 延迟 合法流量产生器 攻击流量产生器 固定比特率流量产生器() 指数流量产生器( 合法请求产生时间 在秒之间随机产生 攻击命令发出时间 在秒之间随机产生 攻击开始时间 在第秒的时候开始 攻击持续时间 秒 请求杳询数据包 数据包 攻击命令数据包 数据包 利用自带节点生成工具随机生成的各个节点分布图如图和图所示,其中, 绿色节点表小的 节点,红色节点表小与服务器直接相连的 蓝色号节点表小 黄色号节点代表的是真正的攻击者。 图6未受到攻击节点分布图 国武技论文在线 图7受攻击后节点分布图 合法请求是在秒内随机产生的,各节点请求开始时间和结束时间分布如图所示 图8正常请求开始和结束时间分布图 仿貞结果分析 根据上述模拟参数,实验将分别模拟不同的攻击数据包发送速率下攻击行为对合法诮求 广生的影响 在改击过程中,攻击流量大量充斥着瓶颈链路,从而迫使路由器不得不丢弃一些 合法请求数据包,以下讨论将重点关注攻击时间段秒内吞吐量的变化 吧《S A民: 图9正常流量变亿图 图10攻击流量变化图 图、分别表示受到攻击和未受到攻击时吞吐量的变化,从图中可以看出,攻击 流量按照不同的发送速率发送时,产生的攻击流量旱递增状态,从图中可以看出,合法请 求流量按照指数据分布产生数据,按照固定的速率 发送请求数据包;攻击者在 秒的一个随机时间內向僵尸主机发送攻击指令,僵尸主机收到攻击命令后在第秒开始向 目标发送请求数据包。在受到攻击时间段内,合法请求数据流量明显降低。随着攻击 国武技论文在线 包发送速率増大,合法请求薮据量呈现明显卜降的趋势,此吋在合法请求主札端便呈现岀拒 绝服务状态。 利用 分析工具分析模拟结果计算出了在不同攻击速率下合法请求数据包的丢包 率及在秒内合法请求数据包和攻击数据包总量的比,如表所示 表2丢包率及请求数据包数据量对比表 攻击数据包发送速率改击包数量合法请求包数量丢包率 可以看出,随着攻击数据包速率增大时,攻击数据包总量和丢包率均明显上升,发送攻 击数据包速率较小时,瓶颈链路中的攻山数据包数量较少时,只有少部分合法请求数据包被 丢弃;随着攻击速率增大,瓶颈链路攽大量攻击数据包充斥,这样导致大量合法请求数据包 被丢弃,合法请求的丢包率增人,此时便形成了拒绝服务。 结束语 本文从研究僵尸网络和 攻击的原理入手引出结合二者优点的一种更为复杂且攻 击力更强的网络攻击:基于僵尸体网络的 攻击,并利用针对这类攻击作了模拟 实验并对结果做了简单的分析。实验表明,攻击者可以方便的利用数据以百万计的僵尸上机 对某一目标发动攻击并使其处于拒绝服务的崩溃状态。下一步研究工作将是从响应时间、平 均服务速率等多个方面针对这类攻击行为进行更全面的分析和研究,力争突破传统防御和检 测于段,提出针对此类攻击更有效的检测方法和防御机制。 参考文献 诸葛建伟,韩心慧等僵尸网络硏究 李金良僵尸网络及其防御研究山东:曲阜师范大学, 方圆,吴灏,杨利明双层架构的 切究 孙向阳基于的改防模拟系统研究与实现北京:国防科技大学,

...展开详情
所需积分/C币:7 上传时间:2019-08-15 资源大小:393KB
举报 举报 收藏 收藏
分享 分享
论文研究-基于k-means聚类算法的研究 .pdf

基于k-means聚类算法的研究,黄韬,刘胜辉,本文首先分析研究聚类分析方法,对多种聚类分析算法进行分析比较,讨论各自的优点和不足,同时针对原k-means算法的聚类结果受随机��

立即下载
论文研究-基于SDN的融合网络研究 .pdf

基于SDN的融合网络研究,曹冉,寿国础,随着网络技术的高速发展,大量不同的网络业务、通信设备不断涌现,使用户置身于一种复杂多样的网络环境中。因此,如何实现多种互��

立即下载
论文研究-基于JDBC的数据库访问研究 .pdf

基于JDBC的数据库访问研究,于宁宁,赵宗平,JDBC兼具有强大的数据处理功能,它可以处理各种不同类型的数据源,同时具有极其简单、易用的编程接口,因而得到了广泛的应用。为��

立即下载
论文研究-基于CUDA的SAR成像算法研究 .pdf

基于CUDA的SAR成像算法研究,何丰,任义,雷达技术的不断发展使合成孔径雷达(SAR) 成像处理呈现出算法复杂化、数据海量化、运算密集化等趋势,在基于中央处理器(CPU)的平台上�

立即下载
论文研究-基于QoS的上行调度算法研究 .pdf

基于QoS的上行调度算法研究,朱歆垚,别红霞,随着无线通信与生产需求的发展,越来越多的任务需要设备在没有人干预的情况下进行相互通信来完成,我们称之为 M2M通信。LTE网络支��

立即下载
论文研究-基于Asterisk的SS7集群研究 .pdf

基于Asterisk的SS7集群研究,王晓栋,詹舒波,Asterisk作为一个开源的VoIp PBX 系统,是一个在Linux环境下的纯软件实施方案,完成了各种IP PBX 的功能。它免费,开源,可二次开发的特性�

立即下载
论文研究-基于EPZS的运动估计算法研究 .pdf

基于EPZS的运动估计算法研究,许晨,刘彦隆,运动估计是H.264中的关键技术之一,是数据压缩的重要部分,但也耗费了整个编码时间的巨大一部分。为了适应实时性的需求,人们在保�

立即下载
论文研究-基于3-matic的有限元前处理方法研究 .pdf

基于3-matic的有限元前处理方法研究,王伟,杨亚男,针对数字化CAD模型的STL格式文件无法直接生成三维实体模型进行有限元分析的问题,本文提出了基于3-matic的有限元前处理技术,即将扫��

立即下载
论文研究-基于EPON的动态带宽分配算法研究 .pdf

基于EPON的动态带宽分配算法研究,陈存康,,本论文展示了一种基于以太网的下一代无源光网络(EPON)。并且提出了一种称为固定周期流水线轮询(CPP)的动态带宽分配算法(DBA)��

立即下载
论文研究-基于WoT的接口协议 .pdf

基于WoT的接口协议,周密,孙礼,由于物联网设备种类繁多,网络架构区别较大,整个物联网系统相对封闭等问题,物联网的进一步发展受到了很大的阻碍。而Web of Things��

立即下载
论文研究-基于条件随机场的中文分词研究 .pdf

基于条件随机场的中文分词研究,张成志,王洪波,本文对基于条件随机场的中文分词理论和技术做了研究,并基于开源的crf 实现了一个中文分词器。CRF模型将分词转化为标记问题,充分�

立即下载
论文研究-基于语义的三维模型检索框架研究 .pdf

基于语义的三维模型检索框架研究,郭爽,冷彪,语义研究是目前三维模型检索技术的一个重要研究方向。传统的三维模型检索技术依托于以模型特征向量为存在形式的底层特征信息,其��

立即下载
论文研究-基于VRML的三维仿真建模算法研究 .pdf

基于VRML的三维仿真建模算法研究,王昊鹏,刘永玉,随着Internet的发展,以VRML为代表的基于WWW的虚拟现实建模技术正在日益受到广泛的重视。基于VRML、遥感技术构建虚拟三维环境可以对农��

立即下载
论文研究-基于RSSI的ZigBee室内定位算法研究 .pdf

基于RSSI的ZigBee室内定位算法研究,高永清,商丹,通过分析对数距离路径损耗模型、待定位节点定位过程中产生的误差,提出了首先采用基于RSSI和均值滤波与加权质心混合定位算法进行��

立即下载
论文研究-基于JADE的兵棋推演系统研究 .pdf

基于JADE的兵棋推演系统研究,刘转,李德华,针对传统兵棋推演系统在缺乏描述复杂系统的能力,以及缺乏对动态环境的行为建模能力的缺点,本文构建一个基于JADE的兵棋推演系统��

立即下载
论文研究-基于FPGA的视频采集显示系统研究 .pdf

基于FPGA的视频采集显示系统研究,黄河,张小松,本文详细介绍了基于FPGA技术的的视频采集显示系统。在本系统中,将FPGA 作为视频采集系统的控制中心,利用FPGA芯片高度集成、高速度��

立即下载
论文研究-基于深度学习的人脸识别算法研究 .pdf

基于深度学习的人脸识别算法研究,赵学斌,张雷,传统的人脸识别算法主要是基于图像的浅层特征提取,比如LBP、SIFT、HOG等图像特征描述算子,然后进行多种浅层特征融合,PCA降维之后��

立即下载
论文研究-基于蚁群算法的LEACH协议研究 .pdf

基于蚁群算法的LEACH协议研究,王静,胡彧,针对LEACH协议中簇头节点与汇聚节点之间采用单跳通信造成能量损耗过快的问题,提出了一种基于蚁群算法的LEACH协议,该算法利用蚁群��

立即下载
论文研究-基于改进EMD的语音增强方法研究 .pdf

基于改进EMD的语音增强方法研究,卢志茂,孙美玲,EMMD分解后的信号虽然解决了EMD中存在的端点效应问题,但是存在音乐噪声,因此,本文提出一种基于EMMD/MMSE的语音增强方法。该算法是��

立即下载
论文研究-基于Logistic混沌序列通信系统仿真研究 .pdf

基于Logistic混沌序列通信系统仿真研究,宗恒山,李艳萍,针对扩频序列的好坏直接关系到扩频通信系统性能的好坏,本文提出了一种基于Logistic混沌序列的直扩通信系统模型。经过系统仿真实验�

立即下载