Luận Văn Xác thực các thành phần trong hệ thống pac để chống lừa dối và lợi dụng

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    173
    Điểm thành tích:
    0
    Xu:
    0Xu
    Tóm tắt nội dung luận văn

    Giao thức lan tỏa ngược là một cơ chế để phòng chống lại các cuộc tấn công DDoS theo phương pháp phản ứng lại và kết hợp nhiều vị trí. Giao thức lan tỏa ngược được nhóm tác giả (ĐHCN) công bố lần đầu tại Hội nghị Khoa học Công nghệ Thái Nguyên (2007). Sau đó tác giả Hoàng Văn Quân (K49 ĐHCN) đã trình bày chi tiết mô hình lý thuyết và cài đặt thử nghiệm phần lõi của giao thức trong khóa luận tốt nghiệp đại học (2008 - ĐHCN). Những phần còn lại trong mô hình lý thuyết vẫn chưa được phát triển. Vì vậy, dưới sự định hướng của giáo viên hướng dẫn và sự trợ giúp của tác giả, tôi thực hiện khóa luận tốt nghiệp này với mục đích hoàn thiện đầy đủ các thành phần đã nêu trong mô hình lý thuyết của giao thức.















    MỤC LỤC

    Mở đầu: Tính cấp thiết của đề tài 1

    Chương 1: Tổng quan về DDoS 2

    1.1. Tổng quan về tấn công DDoS 2

    1.1.1. Khái niệm về DDoS 2

    1.1.2. Tổ chức mạng lưới DDoS 3

    1.1.2.1. Tuyển mộ mạng lưới Agent 3

    1.1.2.2. Điều khiển mạng lưới Agents 5

    1.1.3. Các loại tấn công DDoS 7

    1.1.3.1. SYN flood attack: 8

    1.1.3.2. UDP Flood attack 9

    1.1.3.3. Smurf attack 9

    1.1.3.4. DNS Zone Transfer based Flooding 10

    1.1.3.5. Ping based attacks 11

    1.1.3.6. CGI attacks(Common Gateway Interface) 11

    1.2. Tổng quan về phòng thủ DDoS 12

    1.2.1. Tại sao DDoS khó giải quyết 12

    1.2.2. Những thách thức khi xây dựng hệ thống phòng thủ DDoS 13

    1.2.2.1. Về mặt kĩ thuật 13

    1.2.2.2. Về mặt xã hội 14

    1.2.3. Mục tiêu khi xây dựng hệ thống phòng thủ 15

    1.2.4. Các hướng phòng thủ DDoS 16

    1.2.4.1. Phòng ngừa và Phản ứng lại 16

    1.2.4.2. Vị trí của hệ thống phòng thủ 17

    Chương 2: Các nghiên cứu về phòng chống DDoS 20

    2.1. Giao thức AITF 20

    2.1.1. Giới thiệu 20

    2.1.2. Tổng quan về giao thức AITF 20

    2.1.3. Cơ chế hoạt động AITF 21

    2.1.4. nhận xét 22

    2.2. Hệ thống D-WARD 22

    2.2.1. Mục tiêu 22

    2.2.2. Triển khai D-WARD 23

    3.2.3. Nhận xét 24

    Chương 3: GIAO THỨC LAN TỎA NGƯỢC 24

    3.1. Giới thiệu về giao thức Lan tỏa ngược 24

    3.1.1. Khái niệm chung 24

    3.1.2. Các thuật ngữ 25

    3.1.2.1. Bộ lọc (Filter) 25

    3.1.2.2. Router/Gateway 25

    3.1.2.3. Cơ chế “Lan tỏa ngược” 25

    3.2. Cơ chế hoạt động 26

    3.2.1. Bước 1: Khởi động 26

    3.2.2. Bước 2: Bắt đầu 27

    3.2.3. Bước 3: Kiểm tra giả mạo 27

    3.2.4. Bước 4: Rút gọn 27

    3.2.5. Bước 5: Ngăn chặn 28

    3.2.6. Bước 6: Lan tỏa ngược 29

    3.3. Chống lừa dối 30

    3.3.1. Nguy cơ 30

    3.3.2. Giải pháp 30

    3.4. Chống lợi dụng giao thức 31

    3.4.1. Nguy cơ 31

    3.4.2. Giải pháp 31

    3.5. Nhận xét 32

    3.5.1. Ưu điểm 32

    3.5.2. Nhược điểm 32

    Chương 4: Phát triển chức năng rút gọn và xác thực cho giao thức lan tỏa ngược 33

    4.1. Rút gọn 33

    4.1.1. Ý tưởng 33

    4.1.2. Cách thức xác định địa chỉ IP của Agw 33

    4.1.3. Thực thi quá trình rút gọn 35

    4.1.4. Nhận xét 35

    4.2. xác thực .35

    4.2.1. Ý tưởng 36

    4.2.2. Thực thi quá trình xác thực. 36

    4.2.3. Kết luận 37

    Kết Luận 38



    Mở đầu: Tính cấp thiết của đề tài

    Sự bùng nổ về công nghệ thông tin và viễn thông kéo theo sự xuất hiện của nhiều vấn đề nan giải liên quan đến mạng Internet. Tấn công DDoS là một trong những vấn đề nóng hổi, luôn thu hút được sự quan tâm của cộng đồng Internet. Trong những năm gần đây, ngày càng có nhiều các cuộc tấn công DDoS với qui mô lớn, gây ảnh hưởng nghiêm trọng đến các tổ chức lớn như:

    Vào ngày 15 tháng 8 năm 2003, Microsoft đã chịu đợt tấn công DDoS làm gián đoạn websites trong vòng 2 giờ.

    Vào lúc 15:09 giờ GMT ngày 27 tháng 3 năm 2003: toàn bộ phiên bản tiếng anh của website Al-Jazeera bị tấn công làm gián đoạn trong nhiều giờ.

    Tháng 6 năm 2004, một cuộc tấn công DDoS đánh sập Akamail name server, khiến khách hàng không thể truy cập đến server dịch vụ, bao gồm cả công cụ tìm kiếm phổ biến Google và Yahoo, một tháng sau đó một cuộc tấn công khác làm tràn ngập Doubleclick name server khiến các khách hàng của dịch vụ này tê liệt trong vòng 3 giờ.

    Trên thế giới đã có nhiều nghiên cứu về phòng chống DDoS, nhưng thực sự tất cả chỉ là những lý thuyết thử nghiệm, mới được triển khai qui mô nhỏ trong phòng thí nghiệm, chưa được áp dụng rộng rãi. Tôi viết luận văn này nhằm mục đích đưa ra một cái nhìn rõ ràng hơn về DDoS và giới thiệu một cách thức phòng chống DDoS-giao thức Lan tỏa ngược, với những phần phát triển thêm vào.
     

    Các file đính kèm:

Đang tải...