SDN环境下的DDoS攻击识别和防护方法文献综述

 2022-11-26 19:26:34

随着网络的普及,网络安全俨然已经成为许多企业密切关注的一个话题。分布式拒绝服务攻击(DDOS)是利用多台傀儡机发送大量的合理的服务请求来占用服务资源,从而使合法用户的请求得不到相应的一种攻击方式[1]。DDOS作为网络攻击的一个主要手段,如何检测和应对它吸引了众多学者和专家去研究。

DDOS有多种攻击方式:

1.IP伪造[2]:攻击者通过伪造IP源地址和目的地址来达到攻击的目的。

2.ICMP泛洪攻击[3]:攻击者通过发送海量的ICMP报文,使目标的带宽耗尽从而无法对正常请求产生响应。

3.SYN泛洪攻击[4]:利用TCP协议的漏洞,在用虚假使IP向Server发送SYN后,不回复Server发送的ACK,使Server长时间处于SYN-RVCD(半连接)状态并占用大量backlog队列(用于存放半连接的SYN),消耗大量的CPU和内存,从而无法对合法用户提供正常的服务。

4.UDP泛洪攻击[5]:通过发送大量伪造源IP地址并且负载较小的UDP报文来占用网络带宽。

5.反射攻击[6]:攻击者冒充目标主机,以目标主机的名义向第三方反射主机发送请求,第三方反射主机收到这些请求后,会向请求的源IP地址即目标主机发送响应报文(往往是请求报文的好几倍),从而形成DDoS攻击。

6.对SDN控制器的攻击[7]:使交换机流表项无法匹配数据包,从而让数据包转发到控制器,对控制器层面造成攻击。

而作为未来网络发展的趋势,SDN网络因其转控分离的架构也带来了更多安全方面的隐患[8],更容易成为DDoS攻击的目标。

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。