主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公编辑办公English
2018-2019年专刊出版计划 微信服务介绍 最新一期:2019年第10期
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
肖军,云晓春,张永铮.随机伪造源地址分布式拒绝服务攻击过滤.软件学报,2011,22(10):2425-2437
随机伪造源地址分布式拒绝服务攻击过滤
Random Spoofed Source Address Distributed Denial-of-Service Attack Traffic Filter
投稿时间:2009-10-14  修订日期:2010-03-29
DOI:10.3724/SP.J.1001.2011.03882
中文关键词:  网络安全  分布式拒绝服务攻击  Bloom Filter  随机伪造源地址
英文关键词:network security  distributed denial of service  Bloom Filter  random spoofed source address
基金项目:国家自然科学基金(60703021, 61070185); 国家高技术研究发展计划(863)(2007AA010501, 2007AA01Z444)
作者单位E-mail
肖军 中国科学院 计算技术研究所, 北京 100190
中国科学院 研究生院, 北京 100049 
xiaojun@software.ict.ac.cn 
云晓春 中国科学院 计算技术研究所, 北京 100190  
张永铮 中国科学院 计算技术研究所, 北京 100190  
摘要点击次数: 2712
全文下载次数: 3713
中文摘要:
      由于能够有效隐藏攻击者,随机伪造源地址分布式拒绝服务攻击被广泛采用.抵御这种攻击的难点在于无法有效区分合法流量和攻击流量.基于此类攻击发生时攻击包源地址的统计特征,提出了能够有效区分合法流量和攻击流量,并保护合法流量的方法.首先设计了一种用于统计源地址数据包数的高效数据结构Extended Counting Bloomilter(ECBF),基于此,提出了随机伪造源地址分布式拒绝服务攻击发生时合法地址识别算法.通过优先转发来自合法地址的数据包,实现对合法流量的有效保护.采用真实互联网流量进行模拟,实验结果表明,所提方法能精确识别合法地址,有效地保护合法流量,尤其能够较好地保护有价值的交易会话.所提方法的时间复杂性为O(1),并且只需数兆字节的内存开销,可嵌入边界路由器或网络安全设备,如防火墙中,实现随机伪造源地址分布式拒绝服务攻击的在线过滤.
英文摘要:
      Distributed Denial-of-Service (DDoS) attack, using random spoofed source addresses, is popular because it can protect the attacker’s anonymity. It is very difficult to defent against this attack because it is very hard to differentiate bad traffic from the normal. In this paper, based on the source addresses distribution statistical feature, an effective defense scheme, which can differentiate vicious traffic from normal traffic, is presented. Based on a novel Extended Counting Bloom Filter (ECBF) data structure, this paper proposes an algorithm to identify normal addresses accurately. Once a normal address is sought out, packets from it will be forwarded with high priority, thus, normal traffic is protected. The simulation results show that this scheme can identify legitimate addresses accurately, protect legitimate traffic effectively, and give better protection to valuable long flows. Because the time complexity of the method is O(1), and it needs several MB memory space, it can be implemented in edge routers or network secure devices like firewalls to defend against random spoofed source address DDoS attacks.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会 京ICP备05046678号-4
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利