《电子科技大学》2015年硕士论文

| 手机打开

二维码

手机客户端打开本文

DNS域名安全实时检测的研究

 

【摘要】:DNS (Domain Name System)作为Internet网络架构中一个关键的组成部分,承担着域名与IP解析的重要功能。如何确保DNS系统的安全性长期以来都是一个重要的课题。根据近年来的DNS安全事件统计,目前DNS系统所面临的最主要的安全性问题有两大类:一是DNS拒绝服务攻击;二是DNS域名欺骗攻击。针对主流的两类攻击,本课题从传统的OSI三层防护模式的基础上,更深入的从应用层面加以研究:创建了海量请求攻击监测防护模型、畸形报文及虚拟域名流量攻击监测防护模型、DNS缓存投毒监测防护模型以及域名劫持监测防护模型;并根据DNS业务类型特点,设计实现出了一套完善的DNS安全防护系统,在实际测试中取得了较好的测试效果。本课题的主要研究为:1.详尽的分析了DNS拒绝服务攻击与域名欺骗攻击的特性,针对此类型攻击的探索新的防御方法;2.根据DNS业务的流量特点,本课题采用前沿的深度包检测技术(DPI)对DNS请求报文进行全流量收集,并对可能包含的攻击行为进行实时的监测与分析;3.针对DNS海量拒绝服务攻击,采用基于多种维度的判别方式进行监测与分析,并创新性的利用多级限速矩阵的模式对攻击报文进行处理;4.创新式的采用基于路由跳数的方式对分布式的拒绝攻击进行有效的抑制;5.针对DNS域名欺骗型攻击,采用了前沿的DNSSec模块支持与新型的重点、热点域名库监测的方式,对热门的域名缓存投毒以及域名劫持等攻击进行了有效的防御。本课题所设计实现的系统在四川移动CMNET现网上进行了充分的测试。测试表明:在模拟多种攻击手段的情况下,系统均能做出有效的防御措施,对所检测的攻击流量进行拦截和恢复,有效的保证了DNS系统运行的有效性和可靠性,达到了良好的效果。该系统的部署与实现有着较高的社会与经济价值。同时,该系统基于旁路部署,无需改动现网DNS系统的网络架构,易于实现,具有较高的可推广性。采用的DPI采集模式,针对互联网流行的其他攻击类型有较强的拓展性,可充分的利用于其他领域的防护系统之上。


《电子科技大学》2015年硕士论文

下载App查看全文

下载全文 更多同类文献

CAJ全文下载

(如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

CAJViewer阅读器支持CAJ、PDF文件格式


  【相似文献】    
   
 
  中国期刊全文数据库   前20条  
 
  1   ;[J];电子计算机与外部设备;2001年10期  
2   范敬华,刘甦,郭秀文;[J];山东水利;2003年12期  
3   何新容;[J];内蒙古科技与经济;2005年10期  
4   ;[J];计算机与网络;2005年20期  
5   邓红梅;;[J];IT时代周刊;2007年11期  
6   李晓东;毛伟;阎保平;;[J];计算机工程与应用;2007年34期  
7   ;[J];计算机与网络;2009年09期  
8   陈明奇;马晓莉;李晓东;;[J];信息网络安全;2011年09期  
9   孟娟娜;;[J];电子世界;2013年15期  
10   潘建平;[J];微型电脑应用;1997年05期  
11   黄学军,钟敏,孔炯;[J];机械与电子;1998年04期  
12   薛少华;[J];郑州大学学报(自然科学版);1998年02期  
13   尚文刚,冯天亮;[J];计算机应用研究;1999年01期  
14   李莹;[J];电子科技;1999年16期  
15   郑先伟;;[J];中国教育网络;2010年Z1期  
16   李社宏,曾志雄;[J];现代计算机;2000年02期  
17   李元臣,刘维群;[J];洛阳师范学院学报;2004年05期  
18   柳庄头;;[J];电脑爱好者;2006年05期  
19   薛少华,贾琦;[J];计算机应用;1998年02期  
20   薛少华,朱国贞;[J];微计算机应用;1998年02期  
 
 
  中国重要会议论文全文数据库   前7条  
 
  1   尉迟学彪;胡安磊;王利明;肖中南;李晓东;;[A];2013年中国通信学会信息通信网络技术委员会年会论文集[C];2013年  
2   陈明奇;马晓莉;李晓东;;[A];第26次全国计算机安全学术交流会论文集[C];2011年  
3   董秀生;张晓红;;[A];2009中华全国律师协会知识产权专业委员会年会暨中国律师知识产权高层论坛论文集(下)[C];2009年  
4   杨凤祥;;[A];当代法学论坛(二○一○年第2辑)[C];2010年  
5   韩晓非;赵钦;王振华;徐溟鲲;马严;;[A];中国通信学会第六届学术年会论文集(下)[C];2009年  
6   曲瀚;;[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年  
7   韩晓非;赵钦;王振华;徐溟鲲;马严;;[A];中国通信学会第六届学术年会论文集(中)[C];2009年  
 
 
  中国硕士学位论文全文数据库   前10条  
 
  1   王永亮;[D];哈尔滨工业大学;2015年  
2   颜开;[D];华中科技大学;2014年  
3   程亚楠;[D];哈尔滨工业大学;2016年  
4   邓诗钊;[D];电子科技大学;2015年  
5   张丽娜;[D];北京邮电大学;2011年  
6   蒋淑波;[D];吉林大学;2008年  
7   秦颖;[D];对外经济贸易大学;2006年  
8   黄振;[D];哈尔滨工业大学;2013年  
9   张红曼;[D];华东政法学院;2003年  
10   薛宁波;[D];烟台大学;2013年  
 
 
  中国重要报纸全文数据库   前10条  
 
  1   张樊;[N];中国计算机报;2006年  
2   本报记者 张然;[N];市场报;2002年  
3   本报记者 齐柳明;[N];光明日报;2009年  
4   本报记者 向杰;[N];科技日报;2009年  
5   周婷;[N];中国证券报;2009年  
6   记者 宋莉;[N];科技日报;2009年  
7   本报记者 张晓航;[N];中国质量报;2009年  
8   赵齐;[N];国际商报;2009年  
9   刘文慧;[N];人民邮电;2009年  
10   四少;[N];中国电脑教育报;2003年  
 

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzfzyg.html