首页 拒绝服务攻击中IP追踪技术的研究

拒绝服务攻击中IP追踪技术的研究

举报
开通vip

拒绝服务攻击中IP追踪技术的研究中南大学 硕士学位论文 拒绝服务攻击中IP追踪技术的研究 姓名:唐俊 申请学位级别:硕士 专业:计算机应用技术指导教师:费耀平 20080501 摘要 拒绝服务(Denial—of-Service,DoS)攻击由于易实施、难防范、难追踪,已成为网络安全领域最难解决的问题之一。IP追踪是一种能够定位攻击来源的主动防御技术,快速准确地定位攻击源为实时阻断或隔离攻击提供了有利条件,能够提供法律举证,威慑攻击者,从而提高网络的安全性。因此,IP追踪问题已成为DoS攻击防御研究中最重要也是最关键的课题之一。 围绕DoS攻击...

拒绝服务攻击中IP追踪技术的研究
中南大学 硕士学位论文 拒绝服务攻击中IP追踪技术的研究 姓名:唐俊 申请学位级别:硕士 专业:计算机应用技术指导教师:费耀平 20080501 摘要 拒绝服务(Denial—of-Service,DoS)攻击由于易实施、难防范、难追踪,已成为网络安全领域最难解决的问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 之一。IP追踪是一种能够定位攻击来源的主动防御技术,快速准确地定位攻击源为实时阻断或隔离攻击提供了有利条件,能够提供法律举证,威慑攻击者,从而提高网络的安全性。因此,IP追踪问题已成为DoS攻击防御研究中最重要也是最关键的课题之一。 围绕DoS攻击中的IP追踪问题展开了深入的研究和探讨。提出两种新的弥补概率包标记IP追踪 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 :非强制性弥补概率包标记法和基于记录的弥补概率包标记法。改进了IP包头标记域和标记内容;在标记策略方面,分别采用了非强制标记思想和使用记录表的思想,对由于重新标记而造成的剩余概率的损失进行了弥补;同时采用网络拓扑验证IP地址的合法性。解决了因数据包重复标记而导致的“最弱链”问题以及使用Hash压缩IP地址所导致的高计算负载和高误报问题。理论分析与实验结果表明,与基本包标记及高级包标记相比,新方案具有理想的收敛性能,误报率及计算开销。 在研究路由器接口ID标记基础上,提出基于信任关系的路由器接口ID标记方案。针对使用IP地址做为路由器唯一标识符所导致的低收敛性,高计算开销和误报,以及地址欺骗型攻击等问题进行研究。解决了基本路由器接口标记中无法支持路由器接口数大于64的问题。同时,为不同的路由器配置不同的信任因子,通过信任因子划分信任域,解决了域问追踪问题。在边界路由器不诚实或被攻陷的情况下,能够快速准确地追踪到信任域的边界。 关键词拒绝服务攻击,IP追踪,概率包标记,路由器接口ID标记 ABSTRACT DenialofsinceitiS service aRackiSamongthehardestproblemstoaddress easytoiaunch.difficulttodefendandtrace.Theexisting not countermeasures tracebackisthe source a can dowell onlyby passivedefensepolicy.IP kindofactivedefensivetechnologywhichisabletolocate ofattacks.Inordertoinsulatetheattack,providethelegal source proofanddeterattack,itisnessearytolocatetheand ofattackrapidly efficiently.So Theresearch IPtracebackisthekeythesisindefendingtheDoS attack. focuses on theIPtracebackinDoS/DDoSattack. Based on theanalysisofthepacketmarkingschemes,twonewpacket markingmethods:Non—compulsoryReparable ProbabilisticPacket Marking(nCRPPM)andMarking(RBRPPM)are Record—BasedReparableProbabilisticPacket broughtforwardtoresolvetheissuesarisefrom thattheinformationcontainedinthemarkingfieldmaybe overwfited by downstreamrouters.Meanwhile,thelowconvergenceresultsfrom“the weakestlink”problem,andthehighcomputeoverheadandfalsepositivearisedfrom assemblingandhashconflict the are allsettled.These in IP to two methodsutilize new marking and record informationbasedcaused header,userepair the non—compulsorymarking reduction of the leftover marking by the probability compulsorily to remarking,andutilizenetworktopology tocheckedge ID.Campare PPM.newschemes andfalsepositive. haveoptimalconvergency,lowercomputeoverhead Theexitingschemesriseseveral issuesand can notsettletheIP spoofingattackesandinter-domaintraceback.Anewtrust-relationshipbasedrouterinterfaceIDmarkingmethodisput forward.Use can the trusttrust factortodividethetrustarea.Thedifferentroutershavethedifferent factors.Through With than 64 are thismethod,theedgeofthetrust area betraced. are thismethod,theissuesthattherouterswhoseinterfaces not more supported,the are IP spoofing the attackandinter-domain tracebackproblem all settled.Under circumstancewerethe routerscompromised,theedgeroutersofthetrustdomaincanbetracked.KEYWORDSDenial—of-Serviceattack,IPtraceback,probabilisticpacketmarking,routerinterfaceIDmarking 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我共同工作的同志对本研究所作的贡献均已在论文中作了明确的 说明 关于失联党员情况说明岗位说明总经理岗位说明书会计岗位说明书行政主管岗位说明书 。 作者签名:里垒日期:丛年工月堑日 学位论文版权使用授权书 本人了解中南大学有关保留、使用学位论文的规定,即:学校有权保留学位论文并根据国家或湖南省有关部门规定送交学位论文,允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论文。同时授权中国科学技术信息研究所将本学位论文收录到《中国学位论文全文数据库》,并通过网络向社会公众提供信息服务。 硕士学位论文第一章绪论 第一章绪论 1.1研究背景 随着信息技术的飞速发展,世界范围的Intemet网络已得到空前发展并正在日新月异地改变着人类生活的各个方面。目前,我国的企事业单位以及居民个人上网都在飞速发展中。据中国互联网络信息中心2008年《中国互联网络发展状况统计报告》,截至2007年12月,我国网民数已增至2.1亿人。网民数增长迅速,比2007年6月增加4800万人,2007年一年则增加了7300万人,年增长率达到53.3%,呈指数级增长,在过去一年中平均每天增加网民20万人。目前中国的网民人数略低于美国的2.15亿,位于世界第二位…。现在随着电子商务,电子政务等的发展,我们不仅可以通过网络与远方的朋友即时通讯、发送电子邮件;而且,足不出户,我们就可以通过互联网购物、接收远程教育,进行远程办公等。目前,我们对网络的依赖己大大增加。可以说,互联网的正常运转已经影响到了社会生活的方方面面,网络已经成为生活中不可或缺的东西。 随着网络的迅猛发展,人们越来越依赖计算机网络,网络安全问题已经成为了摆在我们面前的一个严峻的问题。窃听机密信息,破坏存储信息的计算机设备等网络犯罪已经成为一种难以防范的新型犯罪。另外病毒、蠕虫、木马,以及针对计算机系统的入侵行为都对人们的正常生产生活构成了严重的威胁。然而,即使是防御机制,目前也变得无法信赖。例如2007年,著名计算机安全厂商Symantec公司的防病毒软件“诺顿”自动升级后造成WindowsXP系统崩溃事件对全球的计算机用户造成了严重的影响。因此,如何保护计算机系统以及通信网络中的数据和信息已经变得越来越重要,也越来越棘手。表1—1为网络安全问题发生的比率【21。可见,互联网的安全问题已同趋严重。因此,设计一套完整的网络安全架构,以便保护信息的安全,对抗任何形式的网络攻击,帮助执法部门收集相关法律证据已经成为当务之急。 表1.1网络安全问题发生的比率 网络安全问题 病毒、蠕虫和其他恶意代码 账号/个人信息被盗、被改 网上遭剑黑律攻击 被仿冒网站欺骗 都没有碰剑过 其他比例90.8%44.8%26.7%23.9%2.5%1.2% 硕七学位论文第一章绪论1.2研究目的及意义 在针对计算机系统及通信网络的各种攻击中,拒绝服务(Denial—of-Service,DoS)攻击以及分布式拒绝服务攻击(DistributedDenial.of-Service,DDoS)攻击是被广泛采用,并且后果非常严重的攻击方式。DoS攻击是使Intemet中的受害者(主机,服务器,路由器等计算机设备)无法提供或接收服务【31,如:使受攻击的主机系统瘫痪或者服务失效,合法用户无法得到相应的资源;使受攻击的主机用户无法使用网络连接等。DoS攻击属于网络上的主动攻击形式,它不入侵目标主机,不窃取或修改主机内的数据,攻击者不能直接从这类攻击行动中受益。DDoS攻击是DoS攻击的集群攻击方式【4】,它是攻击者控制大量分布在各处的主机,组成DDoS网络,集中的同时向目标发动DDoS攻击。根据2006年美国计算机安全研究所(ComputerSecurityInstitute,csI)与旧会山FBI的计算机入侵小组联合进行的统计调查显示,被调查的313起攻击案件造成了总和高达52,494,290美元的经济损失。其中,DoS攻击所造成的经济损失高达2,922,010美元【5J。 2002年2月,包括Buy.com,Yahoo,eBay,CNN,Amazon以及E'trade在内的大型Internet电子商务站点遭受到大规模DoS/DDoS攻击。甚至一些为Internet提供基础服务的设施也遭到DoS/DDoS攻击。2002年,13台DNS根服务器遭受DoS/DDoS攻击,造成服务器大面积瘫痪,无法提供正常的域名解析服务。除了对知名站点的攻击外,还有大量的攻击尚未公布。许多国内外站点都已经成为了DoS/DDoS攻击的牺牲品。范围包括小型商业站点,教育机构以及政府机构等。在过去的几年中,Internet上的DoS/DDoS攻击十分猖獗。而且,随着相关技术的发展,DoS/DDoS攻击也呈现出一些新的特点。例如近几年蠕虫(Worm)的肆虐就为DoS/DDoS攻击创造了便利条件,大大缩短了DoS/DDoS攻击的准备时间;同时DoS/DDoS攻击也为其它攻击创造了条件,例如利用DoS/DDoS攻击使某主机瘫痪就可以达到冒充该主机的目的。因此,DoS/DDoS攻击与其它攻击形式并不是孤立的,它们相互助纣为虐,推波助澜,大大加重了对Intemet安全的威胁程度。 从以上种种安全事件和发展趋势可以看出,DoS/DDoS攻击己经成为当前Intemet面临的主要威胁之一,急需提出有效的防御措旌。它的出现和发展己经引起了研究者和工业界的广泛兴趣,成为近几年的研究热点问题。针对DoS/DDoS攻击的特点,研究者们相继提出了不同的防御措施。已有的这些措施虽然在某些方面能取得较好的效果,但仍然不是很完善,存在着这样或那样的问题,尚待进一步的深入研究。而且,随着相关攻击技术的发展,DoS/DDoS攻击的发展也呈现出一些新的特点,这也需要我们根据这些新特点做出更多的努力来2 硕士学位论文第一章绪论解决这一安全问题。 1.3论文的主要工作 在现实世界中,对付犯罪行为的方法主要有两类:一类是防范,即增加犯罪行为的实施难度、减轻受害者的受害程度;另一类是责任追究,这一方面可以在事发后追回损失,另一方面由于对犯罪行为的惩罚而对现在的可能发生的犯罪行为构成威慑,从而减少犯罪的发生。对付网络中的攻击行为也不外乎这两类策略。除了被动地通过各种方法减轻DoS/DDoS所造成的影响程度以外,追踪攻击源以找出攻击者已成为一种更好更主动的方法。它采取主动出击的策略帮助受害者定位攻击的源头。根据追踪结果,我们不仅可以有针对性地在更适当的位置部署相关防御措施(如流量限速器,RateLimiter),而且可以从攻击的源头有效地扼制攻击流对中间传输网络和受害者的影响。目前,人们提出了许多追踪方案,这些方案都有各自的优缺点。 本文围绕DoS/DDoS攻击中攻击源追踪问题展开研究,重点讨论了IP数据包标记追踪技术。在此基础上,提出了一些新的追踪方案。本文主要工作如下: 1.本文分析了DoS/DDoS攻击的攻击原理、对策,以及现有IP追踪方案,深入研究了各种数据包标记方案,客观评价了各种方法的适用环境和性能。 2.在对现有包标记方案进行分析的基础上,提出了两种新的弥补概率包标记IP追踪方案。第一种方案中,使用了非强制标记思想,第二种方案使用一张记录表来记录已标记包中由于重新标记而被覆盖的信息,用这些被覆盖的信息标记未被标记过的包。两种方法通过使用大量未标记包,弥补每个路由器的标记概率以达到最优化收敛时间和路径重构时间的目的。 3.提出了一种新的基于信任关系的路由器接口标记方案,使用路由器接口ID唯一地标识一条攻击路径,有效解决了地址欺骗型攻击的追踪问题,解决了由于IP地址分片组合所导致的组合爆炸,高计算开销以及高误报率。通过设置信任因子,划分出信任域,解决了域间追踪问题,在边界路由器不诚实或被攻陷的情况下,能够追踪到信任域的边界。 1.4论文的结构 本文共分为五章,文章结构和各章内容简介如下: 第一章为本文的相关研究背景和研究目的,分析了当前互联网的安全状况和威胁,以此引出了本文的研究内容,研究目标和研究意义。同时扼要地介绍了本文的主要研究工作,并给出了本文的组织结构。 硕十学位论文第一章绪论 第二章讨论了DoS/DDoS攻击的原理、机制,介绍了DoS/DDoS攻击的防范和对策。对IP追踪方案进行了详细的分析,重点分析了各种概率包标记方案。 第三章对当前概率包标记方案中产生各种问题的原因进行了理论分析,在此基础上,提出了两种新的弥补概率包标记方案,有效的减小了重构攻击路径时的收敛时间以及计算开销,提高了路径重构的效率。 第四章提出了一种新的基于信任关系的路由器接口包标记算法,有效地减小了重构路径时的收敛时间以及计算丌销,提高了路径重构的效率。同时初步解决了域间追踪问题,在边界路由器不诚实或被攻陷的情况下,能够追踪到信任域的边界。 第五章是结论,同时介绍了今后需要进一步完善的工作。4 硕士学位论文第二章lP追踪技术研究与分析 第二章IP追踪技术研究与分析 2.1拒绝服务攻击及对策 从广义上来说,任何可以通过合法的方式使服务器不能提供正常服务的攻击手段都属于拒绝服务攻击的范畴。具体而言,拒绝服务攻击是指攻击网络协议实现的缺陷或通过各种手段耗尽被攻击对象的资源,使得被攻击计算机或网络无法提供正常的服务,直至系统停止响应甚至崩溃的攻击方式16J。DoS攻击的服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接等。 DoS攻击的关键在于所达到的效果:延迟或者阻碍合法的用户使用系统提供的服务,对关键性和实时性服务造成的影响最大。DoS攻击与其他的攻击方式相比,其独特性在于DoS利用系统向外提供的服务进行攻击I71。 目前,研究人员已经达成共识,DoS攻击已经成为Intemet稳定运行的主要威胁【8】。一方面,目前已经出现了许多使用方便的DoS攻击工具,这使发动攻击变得相当容易。另一方面,目前还没有有效的防范手段,也很难对攻击者进行追踪。因此,在可以预见的未来,DoS/DDoS攻击将成为Internet中最主要的安全问题。 DoS攻击基本过程如图2—1所示,攻击者利用TCP建立连接的三次握手机制【9】,先向受害者发送大量带有虚假地址的请求,受害者发送回复信息后等待回传信息。由于是伪造地址,所以受害者一直等不到回传信息,分配给这次请求的资源就始终不被释放。当受害者等待一定时间后,连接会因超时被切断,此时攻击者会再度传送一批伪造地址的新请求,这样反复进行直至受害者资源被耗尽,最终导致受害者系统瘫痪。 臼受害者 图2.1DoS攻击的基本过程 DDoS攻击是指采用分布、协作的大规模的DoS攻击方式,联合或控制网络上能够发动攻击的若干主机同时发动攻击,制造巨大的数据流流入欲攻击的目 硕十学位论文第二章IP追踪技术研究与分析标,消耗网络带宽或者系统资源,致使目标主机的服务请求极度拥塞无法提供正常的网络服务。 DoS/DDoS攻击过程一般包括以下几个步骤:准备阶段,构建攻击网,实施攻击。文献【10]给出了构造一个DoS/DDoS攻击网络的详细过程。相关研究表明:网络蠕虫的传播速度极快,几分钟内就能完成对Internet上所有易感染主机的入侵u¨。因此近几年网络蠕虫病毒的肆虐大大加速了DoS/DDoS攻击的准备过程。具体攻击过程可以参考文献【101,这里不再详细介绍。 DoS攻击的特点决定了防御DoS攻击是一件非常困难的事情,到目前为止还没有完善的防御措旌。如果从DoS攻击的过程来分析,可以从几个方面来防范DoS攻击:首先是在DoS攻击发生时能够迅速进行攻击检测,其次是设法减轻DoS攻击的危害,最后是在攻击过程中或者攻击结束后进行攻击源追踪和标识。这几方面必须协同工作才能取得最佳的防范效果。 1.DoS攻击的检测技术也和其他攻击检测技术一样分为异常检澳I](AnomalyDetection)和误用检;!f)!O(MisuseDetection)【121。如Mirkovic等提出的D.WARDll3J就是通过报文的不对称来检测攻击。何慧等【14】提出基于相似度的检测方法。Carl等115】对DoS攻击的上述检测方法作了较详细的综述,这里就不再一一展开。 2.减轻DoS攻击危害的目的主要在于缓解DoS攻击对受害者的影响,可以采取两种方法达到此目的。一是过滤攻击性数据流,二是增强受害者的容忍性。 (1)攻击过滤 攻击过滤是指在攻击发生时对攻击性流量进行过滤。Ferguson等提出的入口过滤f16l(IngressFiltering)以及Park和Lee提出的基于路Eh的包过滤策略RDPF[17】(Route.based 献。 (2)增强受害者的容忍性 这类方法的目的是增强受害者在受到攻击时的承受能力。这类方法是终端系统最广泛使用的方法。包括随机释放,SYN Puzzles[191。cookie,SYNDistributedPacketFiltering)都属于攻击过滤策略,具体可参考上述文cache[18】,以及Client 除了以上方法外,缩短TCP握手的超时设置、增大TCP的半开连接栈的大小等均属于增强容忍性的方法。资源的重新分配如负载均衡、使用热备份等也属于这一类方法。通过增强容忍性来对付DoS攻击是非常局限的,因为资源有限,所以这种措施的效果也很有限。 2.2IP追踪技术分析 IP追踪是指当DoS/DDoS攻击发生时或攻击完成后,根据现有的信息识别6 硕士学位论文第二章IP追踪技术研究与分析 ≮岁夕, I<o\_/R4 捧 Savage掣201将IP追踪攻击路径定义为攻击者到受害者之间路由器的序列,7 硕士学位论文第二章lP追踪技术研究与分析 图2—3按追踪时间的lP追踪技术分类 目自订比较常用的分类方法是根据IP追踪的主动程度进行分类,分为前摄追踪(ProactiveTracing)S1反应追踪(ReactiveTracing)【22】。前摄追踪技术为了追踪IP源地址,需要在传输数据包时准备一些信息,并利用这些信息识别攻击源。前摄追踪方法将追踪信息记录到数据包中,受害者使用产生的追踪数据重建攻击路径,最终识别攻击者。前摄追踪包括日志记录、ICMP追踪和数据包标记;反应追踪是在检测到攻击之后,利用各种技术从攻击目标反向追踪到攻击的发起点,必须在攻击还在实施时完成,否则,一旦攻击停止,反应追踪技术就会失效12引。输入调试(InputDebugging)和可控泛洪(ControlledFlooding)属于反应追踪措施。 1.链路测试 链路测试(LinkTesting)是一种手工追踪方法,其基本原理是一种逐跳(Hop.by.Hop)追踪的思想。即从受害者开始通过各种链接测试方法找到攻击流经过的上游物理链接,并按照同样的方法逐级回溯,追踪攻击流经过的链路,以此达到攻击源追踪的目的。目前链接测试方法主要有两种:输入调试法(InputDebugging)和可控泛洪法(Controlled (1)输入调试 目前许多路山器都支持输入调试12引,其主要功能是可以判断某种特征的数据流是从路由器的哪个物理接口进入的。使用这种功能,管理员能实现手动的攻击源追踪。追踪过程为:首先,受害者对攻击进行检测并提取出攻击报文的特征:Flooding)。 硕十学位论文、第二章IP追踪技术研究与分析然后,将这些特征提交给网络管理员。网络管理员在接收到追踪请求后,在受害者的上游路由器上安装输入调试器。输入调试器根据攻击特征可以判断攻击报文都经过哪些路由器并从哪些物理接口进入。根据调试结果,管理员能找到攻击报文经过的更上游的路由器,然后再在这些路由器上安装输入调试器,按照同样的方法逐跳回溯,直到找到攻击的来源或到达ISP的边界为止【20】。 输入调试法最直接的问题是管理丌销大。由于追踪过程需要网络管理员全程协助,所以追踪速度和准确性会受到管理员的经验、协调时间等诸多因素的影响。 (2)可控泛洪 Burch和Cheswick提出了一种可控泛洪法【25,26】,该方法需要受害者拥有一张预先准备好的网络拓扑图。根据这张拓扑图,受害者利用网络提供的UDPChargen服务对其上游各条链路依次发送大量测试包,通过观察这些链路的速率变化和丢包情况判断攻击流经过哪些链路。 该方法最大的问题在于其本身实际上也是一种DoS攻击,对网络会产生非常大的危害。并且,整个追踪过程对受害者的要求比较高,受害者不仅需要预备上游拓扑图,还需要有较丰富的经验能够做出准确的判断。因此,该追踪方法的准确率无法得到保证。另外,该方法只能追踪单个攻击源,而无法对具有多个攻击源的DDoS攻击进行追踪。 2.数据包同志记录 数据包日志记录法通过将用户的网络行为信息以日志的形式记录在路由器或特定的日志数据库中,然后通过查询同志的方式获取追踪过程所需的信息。这些被记录的信息可以是经过路由器的数据包、数据包的摘要、流信息等。 Sagerl271首先提出用路由器F1志的方法进行攻击源追踪。Snoerenl28】等对早期的同志法做出了改进,提出一种基于哈希(Hash)的只记录报文摘要的源路径隔离引擎(SourcePathIsolationEngine。SPIE)。这一方法要求所有的路由器都保存其转发过的数据包的部分信息的摘要,这个摘要包含IP包头中的不变域(IP头中服务类型、TTL、校验和、选项域为可变域,其余为不变域)和数据载倚中的前8字节数据。另外,该方案采用了一种称作BloomFilter的数据结构存储包摘要,而不需要存储包本身。这样一方面降低了存储需求,另一方面可以避免SPIE被用于窃听网络流量的内容。 具有SPIE能力的路由器维护保存最近转发的包流量的摘要的缓冲区。如果某个包被入侵检测系统(IntrusionDetectionSystem,IDS)笋I|断为具有危害性,那么IDS将向SPIE发出查询请求,查询该包的摘要信息。查询的结果可以用模拟的反向路径泛洪算法来构造攻击源。在SPIE中,包审计,查询处理,攻击图生成都有不同的部分完成。9 硕十学位论文第二章IP追踪技术研究与分析 SPIE系统的优点在于能够高速实现,并且占用的内存量小,可以用于路由器的高速接1:3。TatsuyaBaba掣29】也提出了~种和SPIE类似的IPTraceback方案,该方案直接保存包头部信息,而没有使用Hash函数,因此该方案需要相当大的存储容量并且难以用于高速网络。 3.层叠网络 Stone等人124]提出了一种新的追踪方案,称为CenterTrack追踪方案。其中CenterTrack是一个层叠网络,通过物理连接、IP隧道或者第二层虚拟连接方式与边界路由器相连。在CenterTrack方案中,一些有可能是攻击性的的数据包由边界路由器直接转发到层叠网络(亦称为追踪网络,提供对数据包的追踪功能)中特殊的追踪路由器(TrackingRouter)。追踪网络或与之相连的嗅探器(Sniffer)根据数据包进入该网络的入口判断数据包的来自于哪个边界路由器。追踪网络上的数据包会经过再一次检查,然后根据检查结果决定丢弃该包或是将其转发到相应的出口。在数据包的终端,一旦发现有攻击在进行中,受害者或其代理可以通过追踪网络查到转发攻击数据包进入追踪网络的那个边界路由器。 此方法的优点在于,它不仅能追踪,还能通过丢弃攻击性数据包而起到防范攻击或者至少减轻攻击力度的作用。然而,这个方法在路由器被攻陷时会失去作用。如果攻击者控制了其边界路由器或与追踪网络连接的路由器,那么这些边界路由器可以不将攻击数据包路由到追踪网络,导致追踪失效。因此,除追踪网络外,边界路由器的安全性也是至关重要的,而要保证所有的边界路由器的安全在现在的网络实际情况下是很困难的。 此外,出于效率的缘故,追踪网络应该是轻量级的,而如果所有的TCP的SYN包、所有的UDP包、一些类型的ICMP包等等都转发到追踪网络中,则追踪网络必定会过载,这是因为这些数据包都可能是攻击性数据包,而且这类数据包的量是很大的【30J。 4.基于ICMP的追踪 基于ICMP的追踪方法【3l】主要通过路由器向受害者主动发送节点信息的方式为追踪提供信息来源,该方法的基本过程是:路由器以很低的概率(如1/20000)对转发数据包进行随机采样,并产生一个特定的ICMP追踪消息(ICMPTracebackMessage,iTrace),该消息包含采样包部分内容的拷贝和节点信息,然后路由器将该iTrace消息发送到与采样包相同的目的地。在DDoS攻击下,受害者能接收到足够多iTrace消息,然后根据这些消息重构攻击路径。 针对DRDoS攻击的追踪,Barrosl321对iTrace进行了改进,路由器在向目的主机发送ICMPTraceback消息的同时也向源主机发送,该方案可解决这个问题。针对在某些DDoS攻击下受害者很难接收到有价值的iTrace消息的问题,Mankin10 硕士学位论文第二章lP追踪技术研究与分析等【33】提出一种“Intention—Driven”的改进方法,提高靠近攻击源的路由器产生iTrace信息的概率。 基于ICMP的这种追踪方法曾经备受研究人员关注,lETF曾一度成立专门的iTrace工作组研究该方法13们,并将该方法的草案提交申请成为RFC 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 。但该方法的几个缺陷使得这些努力未能成功。首先,由于某些攻击者往往利用ICMP控制报文达到攻击的目的,所以现在很多网络都对ICMP报文采取屏蔽的策略。这样用于追踪的iTrace消息也很容易被过滤而不起作用。另外,iTrace消息还会产生额外的网络开销,消息的安全认证也很困难。 2.3数据包标记研究与分析 包标记方案【20,35~381是目前IP追踪技术中的研究热点,其最本质的思想是在数据包中找出一些未被使用的空间用于记录路由器的地址信息,数据包通过路由器时,路由器将其地址信息填入包中,从而使得受害者能通过这些信息获得从攻击者到受害者之间的路径信息,即攻击性数据包所经过的路径信息。攻击路径信息记录在IP包自身,从而不增加网络流量负担。 该方法的优点是网络负担不大,允许事后分析,大部分这类技术能有效应对DoS攻击。缺点是部分技术需要修改协议,不能直接应用于IPv6,与IPsec不兼容,对接收的攻击包有数量要求,存在攻击路径计算错误问题。 早在1999年,Burch和Chewiskl25J就提出了在数据包中标记路由器的地址信息,以便追踪泛洪型DoS攻击来源的思想。数据包标记的最简单的实现是使用记录路由选项(在RFC791[39J中指定)在IP包头的选项字段中存储路由器地址。但是,这个方法增加了每个路由器分发的数据包长度,并且可能导致额外的分段。而且,攻击者可能试图用假数据来填充为路由保留的字段,从而逃避追踪。 目前,研究人员提出了许多包标记技术,其中概率包标记【20l(ProbabilisticPacketMarking,PPM)不论在路由器丌销,实现难易还是与IP协议的兼容性等方面都有突出的优势,是目前最有应用前景的技术之一,也是目前追踪技术中的研究热点。Savage等【20】对IPTraceback技术做了详细和系统的研究,给出了一些基本结论和概率包标记方法,奠定了此项技术的基础。因为其后很多研究人员都是在这一基础上进行研究,因此文献[201中的方法也被称为基本包标记算法。2.3.1节点附加 为了追踪到数据包的来源,一个直观的想法就足让路由器将数据包的路由信息全部填入数据包中,如图2.4所示。 硕十学位论文第二章IP追踪技术研究与分析 由路由器A IP包标记的IP包 攻击者路山器RA 图2-4节点附加示意图受害者 当受害者接收到这些包时,可以从中直接得到攻击路径信息。具体操作是当数据包通过路由器时,路由器将自己的IP地址追加到数据包中适当的位置。IPv4有一个选项(option)域,可以考虑把这些路由信息存入到这个域中。 节点附加法收敛很快,受害者只需收到一个攻击包就可重构出攻击路径。然而,对于一般的应用而言,由数据包的发送方到接收方之间的距离是未知的,因此在数据包中将会填入多少这样的路由信息也就是未知的,这可能会导致某些数据包在填入路由信息后长度超过路径的最大传输单元(MaximumTransmissionUnit,MTU),从而需要分段,进而因分段导致性能损失或者影响到某些应用。例如,有的应用可能不允许分段,如路径的MTU查询140J就是通过一些设置了“不允许分段”(don’tfragment)的不同大小的数据包,看看哪些能够顺利到达终点,以此测算路径MTU的值。此外,在数据包的传送过程中对其option域进行操作是很耗时的操作【411。因此,要在数据包中标记完整的路由信息是不太可行的。2.3.2节点采样 为了解决上节中提到的问题,Savage等【37】提出了一种基于随机采样的概率包标记法。概率包标记(ProbabilisticPacketMarking,PPM)的思想是当数据包到达路由器时,以某种概率标记数据包的部分路径信息。这样虽然每个数据包只包括了路径的部分信息,但是当真正的攻击发生时往往会有大量的攻击数据包,这样受害者就可以得到足够的信息恢复出完整的攻击路径。 如果路由器以一定的概率将自己的IP地址填入到数据包的某个相应位置,则在泛洪型DoS攻击时,只要受害者收到足够的数据包,就能获得攻击路径中所有路由器的地址信息。然而,由于受害者得到的地址都足孤立的单个地址,它们之间是无序的,受害者需要对这些地址排序以得到一个完整的路径信息。假设攻击路径中所有的路由器以概率P将自己的地址填入数据包中,先填入的信息可能被后续路山器覆盖。对于到达受害者的攻击性数据包,其包含攻击路径中离受害者距离d的路山器信息的概率为p(1-p)d。即,处于不同位置的路山器信息出现 硕十学位论文第二章IP追踪技术研究与分析在数据包中的概率是不同的,因此受害者可以根据所获IP地址的频率对这些路由器予以排序,根据每个节点的标记包数量,就可构造出攻击路径。 2.3.3边采样及压缩边分片采样 除了需要32比特的存储空间以外,节点采样法还有两点不足:一是在重构攻击路径时要根据标记信息出现的频率进行排序,只有当数据包很多时,这些信息出现的频率才能与其应出现的概率大致相当,于是必须大量包才能减少错误;二是如果有多个攻击者,那么根据概率来排序路径是非常困难的。因此,为了解决排序问题,需要一个域来存储该路由器到接收方的距离。为了解决分布式情况下攻击路径的区分问题,还需要路由器之问的连接信息以确定数据包在路由器之间的传送方向。 一个直观的解决方法是在数据包中对边进行标记而不是简单的标记节点。Savage等【20,37]提出了概率边标记法。为了标记边信息,需要在IP包头部增加两个静态的路由器IP地址域start域和end域,以及一个distance域,用于标识边的起始和结束地址、该边离受害者的距离。路由器以概率P对IP包进行标记,标记时,路由器将IP地址写入start域并把distance域置0;如果distance域已经为0,则说明该包己被上游路由器标记过,于是把自己的IP地址写入end域,start域和end域就形成了一条边;最后,若start域和end域都己被赋值,那么路由器仅将distance域加1,distance域的值表示包从标记路由器到受害者所经过的跳数。受害者根据收到的标记包中的信息,通过distance域排序将边信息匹配连接重构出攻击路径。 a圆路由器受罾看处的路径堕构 标记的数据aob b咖。圈a@b团、 c圆。圆b。c圃//’。}:。函j d固。圈c。d。///}。圆j/a/ 圈d曲,,甲~,J}。圆J■/C//’\ 受害者d盈豳一一一一7所71I坐1q一,一7’’路径重构 图2-5以异或形式表示边 这里,start域需要32比特,end域需要32比特,而distant域需要5比特.在Internet中,数据包所经过的路径一般不超过30[421跳,用5比特就可以存放距离信息。因此总共需要69比特存储标记信息,而option域仅有16比特,无法满 硕十学位论文第二章IP追踪技术研究与分析足需要。为了压缩标记信息,Savage等又提出了压缩边分片采样法,即采用组成一条边的两个节点IP的异或(边ID)来代替边,如图2。5所示。 将这个边ID进一步分为8比特的分片,使得一个数据包只携带一个分片以及距离和该分片在边ID中的偏移。这种方法对单一攻击者很有效。然而,当有多个攻击者协同攻击时,可能会有多个块具有同样的距离、同样的位置信息(偏移1,在组合过程中将会出现错误。 为了减少组合错误的发生,采用一个32比特的Hash作为校验码。综合起来,Savage等将IP与其32比特的Hash校验码以比特为单位间隔穿插得到64比特。即,此64比特的奇数位比特为IP,偶数位比特为校验码。然后将此64比特分为8片,每片8比特,并将其分别编号为0、1、…、7(即偏移),如图2-6所示。 隧圈圆黝嘧豳避圈圈\———————、/—————√地址Hash校验码 匝团圜Ⅲ衄壅豳固皿圃 LN—几_、厂—^__、厂_A—v_JLV—^_一、rA—矿一人、厂-_/ 0k-!按bit穿捅 将k个分片发送到网络中 图2—6IP地址与校验码按比特穿插然后分片 当标记路由信息时,将距离值、8个分片之--(8比特)以及相应的偏移(3比特)嵌入到该包的标记域。为了在接收方能得到准确的距离信息,在标记时需将距离域置为0,如果相邻下游路由器不标记该包,则将距离增加l,并把自己的与偏移对应的分片与包中的分片异或重新填入。加上距离域5比特,所以标记域一共需要5+8+3共16比特的空间。图2—7为基本包标记中边信息的重组示意图。 0L———V——J组合k个分片 按bit分离 /——————————/\一、——————-、k.1厂_A一/—^一1.—A一—A一厂'』一—A一.rJLV^、。 绝 地址 图2.7边信息的重组 14 硕十学位论文第二章IP追踪技术研究与分析 在IPv4中,包头的识别号(Identification,ID)域是在分段数据包的重组时用于识别同一个数据包的不同分段的。网络层的分段对于端端性能是有影响的,现在的网络应用一般都有自动MTU协商的功能以防分段的发生,因此数据包的分段是很少发生的,从而ID域也很少使用,大约只有不到0.25%的包受到分段处理,即只有0.25%的数据包的ID域被使用。因此利用ID域不会影响到绝大多数的网络应用。Savage等人以数据包头的ID域作为标记域,如图2.8所示。 翌■批拦煎丁百 Edgefragment}TotalLen‘,thIOffs吼.Distance 1 图2-8IP包头的ID域作为标记域 这个算法在DoS攻击中的IP追踪方面是一个开创性的工作,为其后的研究工作奠定了坚实的基础,具有重要意义。目前该领域的研究工作基本上都是在这一研究的基础上展开,因此该算法也被称为基本包标记算法。当然,任何事情都不可能是一蹴而就的,基本包标记也存在许多问题。Park等人【36】分析了基本包标记PPM在攻击者伪造IP地址时追踪的不确定性。Song等【35】通过实验证实了基本包标记PPM在进行攻击路径的重构时具有计算量大、误报率高等缺点。2.3.4高级包标记和认证包标记 使用基本包标记法,受害者重构攻击路径的计算开销很大,因为除了要实现宽度优先搜索,还要将IP字段的各分段按顺序重组;而且,当有多个攻击源同时发起攻击时,具有很高的误报比率,因此会导致重构出错误的结果。为了弥补基本包标记法的不足,Song等人135J提出了高级包标记法和带认证的包标记方法。这两种方法与基本包标记一样利用IP包头中的ID域存放标记信息。 1.高级包标记法 在高级包标记中,路由器往数据包中标记的不是IP地址本身,而是IP地址的Hash值。具体方法是:给定8个输出各为8比特的Hash函数ho、hI、…、h7,其编号为从0到7,当路由器标记一个数据包时,其将距离(初始值赋为O)、其IP地址的某个Hash值MIP)(从8个Hash值中随机选取)以及对应的Hash函数的 硕士学位论文第二章IP追踪技术研究与分析编号填入标记域中,当路由器不标记一个数据包时,其将距离域的值加1。在受害者处重构攻击图时,受害者先将得到的Hash值按距离、Hash函数的编号分成不同的集合,设为.义Z硒,这里d表示距离,k表示Hash函数的编号,k=0、l、…、7。然后以受害者为攻击图的根,从距离d=0开始,对攻击图一L!II受害者距离为d的节点(当出O时,这样的节点只有受害者自身)的每个上游路由器尺,设其IP为IPR,分别求h,(如),如果对于所有的f从0到7都有hi(IPR)锹叠0,则将R计入攻击图中到受害者距离丹1处,并将R与到受害者方向的下游路由器的连接记入攻击图中作为距离受害者d处的一条边(当d=0时,这个下游路由器指受害者自己,而记入攻击图的边就是R到受害者之间的连接)。对于d=0处理完以后,处理d=-I的情况,如此依次处理,直到d达到可能的最大值而不能继续为止。 在高级包标记方案中,路由器往数据包标记的信息是路由器IP地址的Hash值,而Hash函数是单向的,这就使得受害者必须知道上游网络的拓扑信息。由于攻击者可能来自于Intemet上的任何地方,这就意味着受害者几乎要预先知道整个Intemet的拓扑信息,由于网络的拓扑结构不是一成不变的,网络处于不断地发展变化之中,因此,用户必须时刻拥有最新的拓扑信息。这个问题可过建立网络路由信息中心来解决。即由专用的拓扑信息服务器来存放和提供Intemet的拓扑信息,当用户在进行DoS攻击的追踪时,可从这种服务器获取所需的拓扑信息,而当Intemet的某部分拓扑改变时,服务器中的信息也要得到及时的更新。 2.认证包标记方法 认证包标记方案与高级包标记类似,不同的是路由器标记数据包时还要对标记的内容进行加密以达到认证的目的。采用认证,攻击者就不可能伪造更远的路由信息。由于公钥会带来太多的计算量而且需有相应的密钥管理措施,因此,用公钥的方式进行认证是不合适的。Song建议采用按时问段公布的密钥。即将时间分成一定长度的时间段,路由器在不同的时间段使用不同的密钥,而这些密钥是在一定的时间延迟以后才公布以防止假冒。为了防止冒充,这个延迟必须大于因特网上的往返时间加上一个时间同步误差(dispersion)。为了减少公布的密钥数量,Song建议采用Hash的形式产生密钥,即路由器先取一个数A,然后重复对其求Hash得到hash(A)、hash2(A)、hashj翻)、…、hash打阴),其最先使用的是hash打阳夕,然后是hash小7阳)、hash肛2口,、hash肛3阳,、…。当公布密钥时,其只需公稚当前需要公布的hasl矿(A),而以自订使用的密钥hasttq似,、hash/嵋阳,…等均可由此推出。采用这种方法,攻击者不能仿冒其他路由器进行标记。 然而,这种认证方法在实际中有不少弊端。一方面,由于时问同步的刚难性,为了防止假冒,公布密钥的时间延迟需要较长。另一方面,这个延迟也延迟了追踪的实时性,同时也延迟了对攻击的响应。此外,因特网上的每一个路由器在每16 硕士学位论文第二章lP追踪技术研究与分析个时间段都要公布一次密钥,而这个接受密钥公布(路由器的公布)和密钥查询(追踪时受害者的查询)的地方不仅需要大量的存放空间,而且会因为大量的访问而拥塞。另外,该方案的可测量性也受到质疑‘431。 2.3.5基于代数编码的包标记 该方法方法由DrewDeanl44]等人在基本包标记的基础上提出,用于解决基本包标记的组合爆炸和误报率高的缺点。与基本包标记不同的,基于代数编码的包标记不是直接将IP地址的分片标记到数据包中,而是在数据包中以代数编码的方式标记路由器的地址信息。 Dean等人将路由器IP地址分成3个长度11比特的段,以相邻2个路由器的IP地址的共6个段作为多项式系数,这样只需11比特存放计算得到的编码结果,3比特存放编码参数x,另加1比特的标志位,总共需要15比特的存储空间。Dean采用IPv4数据报头识别号域的后14比特和3比特标志(Flag)域中保留的第一个标志位。 这个方法的缺点之一是由于没有距离标识,在路径重构的过程中需要进行复杂的混合代数函数运算【45](MixedAlgebraiFunctions),并需借助已标记数据包出现的频率,因此,其路径重构的结果不是很可靠。 缺点之二是由于路由器标记的概率较小,攻击者可以进行GOSSIB]4lJ攻击,例如伪造标记信息,陷害他人;或者在标记域中填塞任意数据,干扰路径重构。 缺点之三是重构攻击路径所需的数据包的数量较大,这将延迟受害者对攻击路径的重构,从而有可能延误受害者的其他防御措施,给受害者带来较大的损失。2.3.6动态概率包标记 文献【38,4纠81针对路由器的标记概率进行了研究,针对分片标记和高级包标记方案,提出了一些类似的改进方法。其主要思想都是利用lP包头中的TTL值动态决定节点标记数据包的概率,使标记算法和重构算法得到更好的收敛性能。由于固定概率的包标记方案中,存在“最弱链”问题,导致受害者在路径重构时不能准确的定位攻击源,并造成收敛性能的严重下降。 在TaoPeng等人138J提出的自适应的概率标汜方法(Adjusted PacketProbabilisticMarking,APPM)中,路由器应当根据在攻击路径中所处的位置来调整其标记概率。然而,由于攻击者的位置是未知的,冈此路由器在攻击路径上所处的位置也是未知的。TaoPeng等提出了三种不同的距离度量,如图2-9所示。为了获得距离值,作者提出在IP选项域中增加一个额外的域来记录包经过的路山器 硕士学位论文第二章IP追踪技术研究与分析数,而且为了防止攻击者伪造,还提出采用与带认证的包标记类似的方法,在一段时延后才公布密钥进行加密。 ④④④⑥ 西:攻击源到当前路由器的距离⑤o 出:最近一次标记包的路由器到当前路由器的距离 以:当前路由器剑受害者的距离 图2-9三种不同的距离度量定义 然而,李德全【491等对该方法进行了详悉的数学分析,认为该方法实际不可行。首先,在包的传送过程中修改选项域是很费时的操作;其次,由于这个距离域需要被途中的每一个路由器读取、修改,因此这种认证只能发生在相邻的两个路由器之问,这也使得每个路由器都要对每个包作一次加密和解密操作,而加解密是计算量很大的工作;最重要是,为了对付伪造,用于认证的密钥必须在一段时延后才能公布,而路由器如果决定不标记一个包,它就必须要将距离增1,而距离域却是由上一级路由器加密了的,因此每个路由器必须要预先或者立即得到上一级路由器对该包所用的密钥,这是个无法解决的矛盾;最后,为了获知西,TaoPeng等人提出利用路由协议,然而在大型网络环境下,这类协议在学习路由 为了确定路由器与受害者之间的距离,LiangFeng等【47J提出使用IP包头中及保持路由时将产生较大的流量,占用过多带宽,因此该方案实际是不可行的。的TTL(Time.To.Live)值。在Intemet中TTL用于两个目的150,5lJ,一是限制IP数据包的生存时间,二是防止Intemet中出现路由环路。IP数据包的TTL取值取决于系统及协议的实现,可能为32、64、128、255。研究表明,网络上一个数据包所经过的跳数很少超过25跳,最多不超过32跳。当一个IP数据包通过网络中的路由器时,每个路由器都会对TTL进行减一操作,因此可以使用TTL来记录数据包经过的路由器数目,以确定路由器在攻击路径上的位置。 2.4各种IP追踪方案比较 VadimKuznetsov等人【521对几个IP方案进行了详细的理论分析与模拟实验,并对此进行了比较。他们指定了几个参数进行比较,以便找出在收敛时间以及计算代价上效率较高的方法。本文对文献【52】的分析结果进行了总结,在VadimKuznetsov等人的基础上对目前的IP追踪方案进行了比较,得出比较结果如表 硕士学位论文第:二章lP追踪技术研究与分析 以上各种追踪方案各有优缺点,大都需要ISP运营商的直接支持,有的需要完全掌握网络拓扑结构图。然而大多数的ISP供应商都不愿透露其网络拓扑结构信息,所以在实际应用时遇到了很大的困难。另一方面,虽然ICMP追踪方案不需要事先知道网络拓扑结构,但是它会额外的增加网络负担;另外,ICMP追踪方案的收敛性较差。所以,现在大多数实用的IP源追踪方案都建立在数据包标记算法的基础之上。 2.5本章小结 本章介绍了DDoS攻击的基本原理,对策,并对IP追踪技术进行了讨论。IP追踪是一种主动防御技术,快速准确地定位攻击源为实时阻断或隔离攻击提供了有利条件,能够提供法律举证,威慑攻击者,从源头开始防范DoS攻击,从而提高网络的安全性。数据包标记是IP追踪中的研究热点,也是最具有应用价值的研究领域,这部分内容是本文的重点,因此本章对现有包标记技术进行了详细的讨论。19 硕士学位论文第三章弥补概率包标记 第三章弥补概率包标记 根据第二章的分析,现有的概率包标记方案都存在这样那样的问题。本章在对产生这些问题的原因进行理论分析的基础上,提出两个基于弥补机制的概率包标记方案,采取这样的方案收敛性比传统概率包标记方案更好。目的在于: 1.收敛时间减小,受害者就能更快地重构出攻击路径,从而可以尽早地采取相应的措施以减少损失。 2.降低路由器以及受害者在标记和路径重构时的计算负载。 3.降低传统包标记中由于组合爆炸导致的高误报率。 基本包标记中,由于对数据包进行了分片,并且数据包除了标记路由器的IP地址外还需标记Hash校验信息,因此需要8个数据包才能记录一条边的信息。这就造成了重构路径时需要大量的数据包。另外,对不同偏移的分片进行组合时,又需要进行大量的计算进行校验,这就造成了较差的收敛性,较高的计算负载以及误报。如果能够减少所需的数据包数和检验的组合数,就可以同时降低误报率以及计算量。另外高级包标记之所以比基本包标记具有更好的收敛性和误报,本质上是因为其使用了网络拓扑结构信息【”】。因此,新方案也使用了拓扑信息。3.1概率包标记算法分析 3.1.1概率包标记算法评价指标 评价一个算法时,算法的时间和空间复杂度是必须要考虑的,除此之外,针对包标记算法的特点,算法需要多少个攻击包,算法的输出结果集和攻击者集合之问的关系也是必须要研究的。针对概率包标记算法,有四个评价指标。 1.收敛时间 收敛时间也称为收敛包数(本文会交替使用这两个概念),是指重构出追踪拓扑树所需的标记包的最少个数。对整个追踪拓扑树而言,其重构所需总的数据包的个数必然不会大于重构各个攻击路径所需数据包的个数总和。此值小说明算法的反应灵敏,收集路径信息的效率高,是决定算法收敛时间的主要因素之一。 2.计算开销 主要指受害者从路径信息得到重构路径的计算复杂度,与信息的表示方式相关,是决定算法收敛时间的另一重要原因。路出器上的标记算法有路由器的标记计算代价,受害者处的重构算法有受害者处的重构计算代价。20 硕+学位论文第三章弥补概率包标记 3.健壮性 健壮性的定义首先有Song和Perri91351提出。他们引入了两个术语:误报(falsepositive)和漏报(falsenegative)。误报是指一条路径并不是真正的攻击路径,但是在重构时,追踪算法重构出的攻击路径。漏报是指一条路径是真J下的攻击路径,但追踪算法并没有重构出这条攻击路径。 4.其他代价 指实行算法带来的附加代价,主要指路由器的操作代价和附加的网络流量等。路由器代价包括算法要求的存储资源和计算资源等。 3.1.2概率包标记算法分析 在上节中,我们提到了对包标记算法进行评价的几个指标,在这几个指标中,都有许多不同的问题需要解决。本节我们从这几个评价指标出发对包标记算法进行分析。 1.收敛性能分析与“最弱链”问题 (1)收敛性 为了尽可能快的重构攻击路径,受害者需要收到由攻击路径上的每个路由器所标记的包的一份采样。在DDoS攻击中,攻击者可能使用伪装包并限制攻击包的数量来隐藏自己。而另一方面,受害者可以选择一个合适的标记概率来精确定位攻击者。然而要确定一个比较合适的标记概率是非常困难的。考虑攻击路径仁(A,Rl,R2,…,凡,V),其中A为攻击者,V为受害者。R舡=1,2,…,力表示攻击路径上的d个路由器。 假设P,表示路由器月,的标记概率,定义路由器R,的剩余概率为一个包被路由器R,标记后不再被攻击路径上的后继路由器标记的概率【53】,用口,表示。对于受害者V而言,%就是通过检查接收到的IP包,确定路由器R,是否在攻击路径上的概率。口.表示如下: 嘶:∥卜训竺d 可得:p,,在基本PPM方法中,所有的路由器都采用固定的标记概率P,根据式(3.1) 口,=p0一p)d一1≤f≤d(3—2) 其中,一个数据包在攻击路径P上未被任何路由器标记的概率为%=(1一p)d(3-3) 硕十学何论文第三章弥补概率包标记 如果受害者接收到的所有包都没有携带路由器R,的标记信息,则受害者是无法发现路由器&在攻击路径上的。因此,为了重构攻击路径,受害者必须至少从攻击路径上的每一个路由器处接收到一个标记包,这个概率为: dd,d-i、 ∑%=∑lp兀(1一p)’l=l一(1一p)d(3-4),zli=l\I=0, 假设攻击包数为Ⅳ,为了满足上述要求,必须有: Nal=NpO—p)“卅≥l(3-5) 而关于受害者重构攻击路径需要接收到的IP包数量,需要先介绍一下CouponCollection问题【541。 从n个元素的集合S={l,2,…,门)中,随机、等概、可重复地抽取刀次,将刀个元素都至少取出一次需要取的期望次数是,?ln(以)+D(刀)次。 如果某次取出的元素在以前从没取出过,则认为这次“取"是成功的。很显然,我们需要行次成功的“取”。我们将这n次成功的“取”作为分界点,将这之间的取的次数定义为X,(江1,2,…,n)。则总的取次数为 X=∑置 容易得X.取成功的概率是:(3-6) 仍=—— Z服从以B为参数的几何分布。这样:即一f+1(3—7) E(z)=一1 只(3—8) E(x)=杰t=lE(z)=喜i备=刀喜{="ln(甩)+。(")(3-9) 根据CouponCollection问题,受害者y要收集到所有d个路由器的不同的标记包的期望为d(1nd+D(1))。则受害者y重构攻击路径所需要的数据包的数量Ⅳ,由于算法采用了分片,假设分为k片,有 p嘲即,≤料s器 22当p(1一p)扣1取最大值,E(N)取最4、值时,对p(1一p)扣1求导,昙[P(1一p)扣1]=o,可得p=l/d。因此取固定概率p=l/d时所需数据包最少: 硕十学位论文第三章弥补概率包标记 印)<荷dLpⅢd/ 图3.1显示了%关于标记概率P和距离d的函数值【531。从图中可以看到,当P=1/d时,q取得最大值,Savage等采用d=25即p=O.04的标记概率,实验证明这是最优的标记概率‘201。然而,对于受害者v而言,攻击者与其之间的路由器的数Ft通常是未知的,因此事先确定一个最优的标记概率是很难做到的。 矿 图3-10[1关于标记概率P和距离d的取值函数 (2)“最弱链”问题 根据PPM的特性,一个IP包被路由器足标记后,还可能被后继路由器重新标记,即足的标记信息将被覆盖。因此,存在这样一种现象,tZd≥仅小,≥…≥眈≥a,,即路由器离受害者越近,受害者接收到该路由器的标记信息的概率就越高,反之则越低。也就是说,在攻击路径P上,路由器兄具有最小的概率将其标记信息传递给受害者,而路由器R,概率最高。对于离攻击者最近的边,IP包携带该边信息的概率是最小的,因此,这条边就被称为“最弱链”【201。如果能够增加远离受害者的路由器的标记概率PJ,那么重构攻击路径所需的包数就将减少,收敛时间就将下降。 根据 公式 小学单位换算公式大全免费下载公式下载行测公式大全下载excel公式下载逻辑回归公式下载 (3.3),为了防止攻击者使用伪造的IP包欺骗受害者,我们希望在增加E的同时尽量减小%。如果算法能够改写所有被攻击者伪装了的数据包,那么就能防止攻击者使用伪装的标记域来欺骗受害者。然而P的增大会导致吼的减小,而为了解决“最弱链”问题,我们又希望%最大,因此我们需要一个合适的标记概率P,使得690=(1一p)“最小,而q=p(1一p)扣1最大。 表3—1为不同的P取值情况下,%和OY,的取值(攻击路径长度d=lO)。23 硕十学位论文第三章弥补概率包标记 表3.1取不同标记概率p值时,绚和al的值 图3—2说明了选择不同的标记概率的关系。根据CouponCollection问题,如果能够使路由器的剩余概率口,趋于相等且等于最初的标记概率P,即 %=%一l=…=口2=q=P=1/d 则收敛时间将达到最优情况。 O(3・12) 基本PPM I q2i【1一了Jr.I丫想情况:口,=1/d …弋”7—d.1n丁(a):d抽(印d.! d ,但由于同时减小了 敛时间增大 图3-2不同标记概率P的选择 2.算法健壮性 (1)攻击源不确定性 在包标记方案中,存在不确定性,这种性质是由标记域被攻击者伪装了的伪装包引起的【361。如图3.3所示: 宅二,璺≯@一---一9占#==一一。 ④ ④ ⑦24 硕十学位论文第三章弥补概率包标记 当存在攻击路径卢(~Rl,R2,...,心,V)时,攻击者可以伪造∽,觇….,‰所转发并标记的数据包。这些数据包如果未被沿途的路由器R1,R2….,&所标记,就会给V重构攻击路径以虚假信息,使得y生成错误的攻击路径。ParkLee等【36J对这种不确定性问题进行了详细的讨论,并给出了一个定量分析的指标rn,在给定的标记概率为P的情况下,最大的不确定性因素为m=(1一P)IP,当P一0时,m专oO;而P专00时,m专0。由此可见,攻击源的不确定性同样跟转发数据包的结点标记概率的选取有极大的关系。 (2)计算量及误报 在基本PPM中,每个包都包含16比特的标记域。每个路由器的IP地址都编码为8个1l比特的分片(3比特偏移和8比特分片)。每个数据包都以某个概率包含了标记路由器的8个地址分片其中之一。假设距离为d,分片偏移为厂的边分片的集合为%,o对于每个距离d,在8个集合屹D,%,….,%7中,受害者并不能区分哪些分片来自同一个路由器,为了重构攻击路径,受害者需要考虑8个集合%D,%J….,%7的所有可能的已排序的组合,并且检查哪些地址组合与Hash值相同。假设所需组合的边数为么d, 以21l%,/ f=o三(3—13) 在DDoS攻击发生时,彳d将非常大。因此当出现多个攻击者时,基本PPM存在下面两个问题: 1)较高的计算开销 假设在攻击路径中,距离为d处的不同的路由器数为&,那么为了重构出距离丹1处的路由器,受害者必须将彳舟l中的每个元素X与&中的每个元素Y进行异或,计算z=xoy,并且检查z是否正确。假设异或结果的集合为r舟1,那么需要检查的组合数为: r“=晶以×= +&×,兀间%+,0∞ 因此,对于所有距离,所需检查的总的组合数为: max(d),, d20\7、/f=∑|岛-l×兀%+l,/l(3-15)/=o 因此需要至少一次Hash计算来检查一个组合,可见计算量是相当大的。2)较高的误报 由于Hash值为32比特,因此,如果集合r中的某个异或值z不在攻击路径上时,z足一个合法IP的概率为1/232。因此r中元素是合法IP的期望为 硕+学位论文第三章弥补概率包标记 ∥=F/232(3-16) 由于IP地址为32比特,因此误报率为: E=1一(1_l/232)∥1.232 可见当攻击者超过25个时,算法存在很高的误报。(3—17) 3.2IP数据包头编码方案 根据前面的分析,减少受害者需要进行检验的组和数就能减少算法的计算开销和误报率。如果一个数据包就能传送一个路由器的全部信息,就不需要进行组合。由于追踪是个局部的、递归的过程,没有边的信息或者其他的环境信息,无法唯一的确定一个路由器。因此只使用一个数据包就传送一个路由器的全部信息而无连接信息足不行的,为了减少组合错误的产生,同时防止攻击者对标记域的伪造,对路由器的IP地址用~个全局唯一的、输出为32比特Hash函数对IP地址进行编码。将结果分成两个分片,分别用两个数据包携带,在标记分片的同时,将其对应的偏移(offset)也标记到IP包的头部,编码方案如图3-4所示。 Ver 戳:-+ “j一?j?jIHL11TOS一…‰毒TotalLengthIdentification。、、,∞。 Protocol SourceIPj卜'offISet篆。TTL~l;Header’Checksum address addtess tDestinationIP 图3-4IP包头编码方案 在IP包头中,有许多未使用的域【511,本文的标记方案利用这些未使用域来记录路由信息。其中服务类型(TypeOfService,TOS)域为8位,TOS域的最后l位未使用,我们使用这一位来表示该数据包是否已经被标记,记为MF域,0为未标记,l为已标记。Identification域为16位,我们将32比特的路由器IP地址划分为两个分片,每个分片16比特,刚好可以放入Identification域中,记为[rag。IP包头的Flag域长度为3位,其中第1位没有使用,我们考虑使用这一位来记录IP地址分片的偏移l”J,记为RF域。由于本文提出的方案中路由器的IP地址编码分为两个分片,因此1比特即可标识偏移值。我们使用0表示lP地址编码26 硕十学位论文第三章弥补概率包标记的低16位分片,l表示高16位分片。 目前许多的包标记方法中,IP包头都有一个distance域,用来表示标记数据包的路由器与受害者之间的距离。根据2.3节的分析,我们知道,当数据包经过路由器时,路由器会对其转发数据包的m值进行减l操作,这样就可以记录数据包经过的路由器数目,因此使用m代替distance域。 使用以上标记方案,不但节省了更多的IP包头空间以存储边的信息,同时与现有的协议兼容性很好,因为本文的标记方案使用的均为现有协议未使用的位,减少了与现有协议的冲突。另外,这样的标记方案也降低了路由器计算开销。3.3非强制性弥补概率标记 3.3.1算法描述 在现有包标记方案中、当路由器依据概率P对数据包进行标记时,无论上游路由器是否已经对数据包进行过标记,都会对数据包进行重新标记。数据包所携带的上游路由器的边信息将因为被覆盖而丢失,这直接导致了路由器的剩余概率沿攻击路径不断减小的问题,而这就是“最弱链”问题的根源所在。 为了解决“最弱链”问题,本文提出了非强制性弥补概率包标记方案(Non.CompulsoryReparableProbabilisticPacketMarking,nCR.PPM),以增大远离受害者的路由器的剩余概率。研究表明,在DDoS攻击中,超过90%的攻击者每秒至少发送1000个数据包,并且大部分攻击都会持续至少10分钟。而在包标记方案中通常都选择一个较小的,固定的概率P来标记数据包(一般为p=0.04)。因此,在PPM中,存在大量的未标记包。在本文提出的方案中,使用这些未标记包,以到达增大远离受害者的路由器的剩余概率的目的。 在nCR—PPM中,路由器Ri维护一个计数器。当接收到一个数据包时,R,获取一个随机数X,如果x<p,则表示选择标记该数据包,那么在标记数据包之前,首先检查该数据包是否被标记过。如果数据包已经被标记,则对计数器进行累加操作,而不是立刻强制标记该数据包。定义三元组职W.frag,W.offset,W.TTL)表示路由器R,产生的标记信息。在对包进行标记时,将IP地址的Hash值分为两个分片,随机选择一片写入W.frag,offs记录该分片对应的偏移值。同时,根据选择的是高16比特还是低16比特,将该分片对应的偏移值offs写入W.offset域中。标记时,使用形中的信息写入IP包头对应的域中。根据最近的研究,网络上一个数据包所经过的跳数很少超过25跳,最多不超过32跳。冈此,在m域中写入64,相当于其他方案在distance域中写入0。 算法的伪码描述如图3.5所示:27 硕十学位论文第二章弥补概率包标记 foreachincomingpacketM let∥betuplesfIE.frag,W.offset,W.TTL) letxbearandomnumber ain[O,1)in[0,1)let够be letCbearandomnumbercounterinR, if(otiS<=0.5)then{ V旷.frag:=low W.offset:2O: ) else{ W.frag:=high ∥offset:21; )16bitsfragment16bitsfragmentofhash(R‘);ofhash(R); F形玎己:=64: ifx<pthen{ ifM.MF=Ithen{ C:=C+1 ) ifM.MF=Othen{ M.marking-fieM:=雕I,E.frag,W.offset,W.TTL) ) )/幸end else{ifx<p宰/ ifM.MF=0and C:=C-1;C!=Othen{M.marking-fieM:=瞰玎夕ag,W.offset,彤卯z); ) )/牛endelse书/ ifM.MF=IandM.TTL=63then{ M.RF厂:=thefragmentofR,atoffset M.RF:=14(fragoM.RF )/幸end else{ 、tM。MF=0andM.TTL=64thenif奉/ M.MF:=1; }/宰endelse幸/ 图3-5nCR—PPM算法伪码描述 如果路由器检查到该数据包是未标记数据包,则根据计数器的值对其进行标记。如果计数值不为0,则使用前面的标记方法对包进行标记,同时对计数器进行递减操作。通过检测MF域和m域可以确定是否为上游相邻路由器刚标记的包。如果数据包刚被上游相邻路由器标记过,则选取偏移值与尺F域相同的IP28 硕士学位论文第三章弥补概率包标记地址Hash分片Wfrag,与包中的M.frag域进行异或,再覆盖写入包中。被标记过的数据包的M.frag域中保存的值为相邻路由器的IP地址Hash在相同偏移值处的分片的异或值,除非标记该包的路由器就是受害者的相邻路由器。当路由器对数据包进行转发时,会自动对数据包的m进行减l操作。在算法中,使用m的这一特性代替了其他方案中对distance域进行加1的操作。 3.3.2算法分析 在nCR—PPM方法中,使用了大量的未标记包,以弥补远离受害者的路由器由于强制重标记而导致的剩余概率的损失,目的是使路由器的剩余概率%=P=1/d,以达到理想的收敛情况。 图3-6说明了从路由器Rl到R3的标记过程,以及使用未标记包进行概率弥补的过程。 图3-6nCR—PPM从路由器Rl到R3的标记过程示意图 如图所示路由器Rl以概率P选择对包进行标记,随后标记包到达路由器R2,若在路由器R2处取得的X值小于P,R2检查数据包,发现刚被上游相邻路由器标记,R2增加计数器的值,并将自己相应的IP地址分片与数据包的M.frag域中的值异或,然后填入M.frag域。这罩R2并不强制标记该数据包。当R2接收到一个未标记数据包时,由于计数器的值不为0,说明之前有数据包末被强制标记,因此将自己的IP地址分片标记到此数据包中,同时对计数器进行减一操作。29 硕士学位论文第三章弥补概率包标记 下面对算法进行数学分析。 1.设以,表示一个数据包被路由器弓标记后到达岛的后继路由器&的概率,这旱i>j。则有 岷t≤aj≤pQ.is) 根据算法的非强制特性,每一个被路由器R,标记的数据包都将到达其下游路由器,并且其标记信息在途中不会被任何路由器改变,因此可得玩r≤口_,匈。由于其他算法的强制性标记而导致的路由器剩余概率的损失,可以通过使用大量的未标记数据包来弥补。如果未标记数据包的数量大于剩余概率的损失量,那么就可以使得以_f=口刀。 2.设凰表示路由器R,转发的包是未标记包的概率,有 %≥(1一f-p)f≥l 证明:(3—19) 瞄的一般形式为: 置=E-1.(1-p)一I∑一,,l・P 路由器中R,的剩余概率a,的损失量。因为有以,≤p,所以可得:(3-20)在公式(3.20)qu,第一项表示一个数据包是未标汜包的概率,第二项表示在 一=[一一。・ct—p,一(善竹,,]・p] ≥Hi一。・(1-p)-(i-1)・P2 下面证N(3.21)式: 当i=1时,H1=l-p。 当卢2时,H2>一(1-p)(1_p)_p2。 假设当i=n时,I-I.≥(1-力p)为真,则(3—21) 以+,=[峨・c-一p,一(喜以,肿。]・p] ≥以・(1一p)-n・P2 ≥1一《玎+1)P 因此,对于所有的i,当f≥1时,有置≥(1.i-p)。 公式(3-19)说明凰为单调递减的,当j>i时,有凰>局。如果从攻击者到受害者的距离为max(i)Nb,并且设p=1/max(i),那么当,≥I时,可得到%≥o。这(3.22)一结果说明,末标记包数量总是大于或者等于标记概率所损失的量的。因此可以得到,对于所有/,当f习时,竹.『-aF-p。30 硕士学位论文第三章弥补概率包标记 研究表明,网络上一个数据包所经过的跳数很少超过25跳,最多不超过32跳。因此,假设旷l/31,那么对于i和/,当f巧时,有t/,/>o,心f_口舟。盹v印说明由任意一个路由器所标记的包都将到达受害者,并且标记信息在途中不会被更改。 对于计数器的大小,目前,大部分系统的整型变量都是四个字节,即32位。对于无符号整型变量而言,计数器能够保存232个无符号整数。 设路由器R,中需要弥补的概率为以,就是(3—20)式中的第二项,即路由器中R,的剩余概率%的减少量。 色=I∑竹,。l・P=(刀一1)・P2(3—23)另外,根据前面的分析我们知道,在概率包标记方案中,攻击包的总数Ⅳ的期望值为E(Ⅳ)≤孑苷≥等去。那么在每个路由器Rt中,计数器最多必须累计晰瓯他棚器,(d-1)p2个包。 在nCR.PPM中,由于我们将lP地址分为2片,即k=-2,我们保守假设d=-32,标记概率P使用基本包标记方案中的值0.04。那么在最坏情况下,计数器的平均大小为40。因此四字节的计数器足够记录DDoS攻击中的标记包数。 在这个方案中,我们使用非强制策略对包进行标记,弥补了远离受害者的路由器由于覆盖重标记而导致的剩余概率的损失。使得每个标记包到达受害者的概率都等于其最初的标记概率,因此得到了理想的收敛性能。 3.4基于记录的弥补概率标记 在上一节中,我们提出了一种非强制性方案,达到了弥补剩余概率的目的。然而,nCR—PPM存在一个缺陷,如果攻击者知道这一方案,就可以事先简单地在攻击包中随机嵌入伪装信息,导致路由器认为没有未标记包而使这种机制实效。因此,我们提出了另外一种更好的方案,基于记录的弥补概率包标记(Record-BasedReparableProbabilisticPacketMarking,RBR—PPM)。在该方案中,当数据包被路山器重新标记时,路山器剩余概率的损失也能够被完全弥补。3.4.1算法描述在RBR—PPM中,每个路由器保存一张记录表丁,表中的每一个条目e的格 硕十学何论文第二章弥补概率包标记式为(e.frag,P.offset,e.m,P.counter),被覆盖的信息。 算法的伪码描述如图3.7所示:用来记录已标记的数据包因为重新标记而 图3—7RBR—PPM算法伪码描述32 硕士学位论文第三章弥补概率包标记 表丁中条目e的每一个字段作用如下,e.frag保存被标记数据包的/:rag域;P.offset保存被标记数据包的RF域,即该包中记载的边信息分片所对应的偏移值;e.m记录了包的TTL域的值,相当于数据包从源标记路由器到该路由器的距离值;P.counter为计数器,用于记录被重新标记的数据包的数量。 当接收到一个数据包时,路由器在0到1之间取一个随机数x,如果x<p,则表示选择标记该数据包。在标记数据包之前,首先检查该数据包是否被标记过。如果数据包已经被标记,则将该数据包的标记域与记录表中的每一个条目进行对比。当有相同条目时,说明已经重标记过相同距离的数据包,则对该条目的counter域加1。如果没有相同条目,说明在这一距离上还没有数据包被重新标记,则在记录表中插入一个新条目。在记录下标记信息之后,对数据包进行重新标记。 如果x≥p,则表示路由器选择不标记数据包。这时,如果数据包是未标记数据包,并且记录表非空,那么就使用记录表中记录的信息对数据包进行标记。使用轮询算法,从记录表中选择一条记录,使用该记录的信息标记数据包,同时对该条记录的计数器进行递减操作。随后,通过检测M.MF域和M贶域可以确定是否为上游相邻路由器刚标记的包。如果数据包刚被上游相邻路由器标记过,则选取偏移值与M.RF域相同的IP地址Hash分片,与包中的M.frag域进行异或,再覆盖写入包中,其他操作nCR.PPM算法相同。 3.4.2算法分析 图3.8为RBR.PPM算法中从路由器Rl到R3的标记过程。与nCR—PPM相同,在RBR.PPM中,也使用了未标记包来弥补远离受害者的路由器由于强制重标记而导致的剩余概率的损失,目的是使这些路由器的剩余概率口,=P=1/d,以达到理想的收敛情况。 从图中可以看到,与nCR—PPM不同,在RBR—PPM中,当路由器R,决定对一个包进行标记时,如果该包是已标记数据包,则将该包的标记信息记录到记录表中。然后对包进行重新标记。而被覆盖的原标记信息则用随后到来的未标记包来携带。 例如,一个数据包被路由器Rl标记,随后到达路由器R2,这时R2选择对数据包进行标记。与nCR.PPM不同,R2将数据包中的标记信息记录下来,然后用自己的信息对包进行标记。当一个未标记包到达时,如果R2仍然选择不对其进行标记,那么R2将用之前记录下来的Rl的标记信息对该包进行标记,同时将自己作为边的end端记录到包中,这样R1所损失的剩余概率就能够被弥补回来。 硕士学位论文第三章弥补概率包标记 图3-8RBR-PPM从路由器Rl到R3的标记过程示意图 下面对算法进行数学分析: 1.假设国m表示数据包被路由器Rf标记,在路由器R川处被重标记且被弥补的概率,这里,≥1。则 4“,=P2 证明如下:(3-24) 首先,证明f'l时,a“。=P2。 当l=1时,乏.I=P・P=P2。 当卢2时,嗔,l=p0-p)p+82,1.P=P2。 当l=n时,其一般形式为: n-I 4+¨=p・(1-p)”1・夕+∑匹+川(1-p)”吖一・P(3-25) j=l (3-25)式中,第一项表示一个数据包被路由器RI标记,随后经过路由器R2…站,然后被路由器R肿l重新标记的概率。第二项表示一个数据包被路由器Rl标记,在路由器弓处被重新标记并且原RJ的标记信息被记录下来(即弥补),然后经过路由器e.j+2…R,,的转发,在心+l处被重新标记的概率,这里/的取值为从1到/'/一l。 假设磊帆。=P2为真,则当l=rt+l时,有34 硕士学位论文第二章弥补概率包标记 ‰叩(1。p)”计【-弘n-!川(1_p)”7叫‰’pj =(1-p)・巧帆.+p2・P=P2 所以,当i=1,且d≥1时,有磊砒l=P2。(3-26) 假设当i=k,且,≥l时,有瞑碱女=P2,那么当卢斛l,且卢l时,哦+l+l“l=P・P为真。当卢胁l,且l=n时,假设皖+l+础+l=P2为真 瓯+。+。,。+。=p・(1-p)”1・p+∑皖+。+』,。+。(1一p)”产1・P(3-27) 』=l 那么,当l=n+l时,有 8k+l+n+l,k+l一-Jf,’(1——p)”’z,+∑J=l6。+,+/,I+・(1一p)”一7‘p (3.28) =(1一p)瓯+l+咄+l+瓯+l+础+1.P=P2 因此,当f≥1且,≥1时,有谚“,=P2。即一个数据包被路由器R,标记,在路由器RⅢ处被重新标记并且被弥补的概率为P2,也就是其最初的标记概率的平方,这罩,≥1。 2.设反为在路由器R,中要弥补的概率,则 4=(f一1)p2 这里: i-1(3-29) 谚=∑巧,J=(,一1)p2 J=l(3-30) 这一性质说明,在任何一个路由器都会以概率P2重新标记并弥补在任意一个上游路由器中标记的数据包。 3.设/.tM,表示一个数据包被路由器Rf标记,并且到达R,的后继路由器Rf+,的概率,这里i>y。则有∥,+tf7,即一个数据包被路由器R,标记,并且到达R,的后继路由器R『+,的概率等于R,最初标记该数据包的概率。 证明如下: /.tMf的一般形式为: 鸬+f',=p・(1一p)卜1+∑巧+川(1一p)卜。~(3.31) 式(3—31)00,第一项为数据包被路由器R标记,然后通过路由器R,+I---R小。的概率。同时,第二项为数据包被路由器R标记,但在R+,中被重新标汜和弥补;然后这个弥补包通过Ri:.-j+1...RMl转发的概率之和。对于i=1, 硕士学位论文第三章弥补概率包标记 “+j'l=p.(1一p)卜1+∑I--I瓯,,1(1一p)卜¨(3-32) 当l=1时,有∥2。l叫。 当1=2时,乜,l=p(1-p)+Sz,l=P。设l=n时(3—28)为真,即: H+¨=p・(1-p)”。+∑4+川(1一p)”广1=P(3-33) 当/=n+l时,有 声白+。+,。t22;,。(1-p)”一l—r[薯zi+,,,(・——夕)”一/+磊+。,t] =(1一p)“+¨+磊+州=P(3.34) 与1中一样,容易证明当f≥l且,≥1时,有∥f+£f印。 所以,当冠≥0时,在任意一个路由器中标记的所有数据包都将到达该路由器所有的下游路由器,包括受害者。 4.设H表示路由器R,转发的包是未标记包的概率,则有/-I,=1_i・P 证明如下: H的一般形式为: q=Hi—l(1-p)-4(3—35) 上式中,第一项表示由路由器R¨转发的数据包是未标记包,并且不会被路由器R,转发的概率。第二项表示在路由器R,中需要弥补的概率。 当卢1时,H1=l—P。 当i=2时,H:=H。(1一p)一皖=(1-p)(1一p)-P2=1-2p。 设i=n时,有巩=1_玎・P 则当i=n+l时, 峨¨=H。(1一p)-8.+,=(1一印)(1一p)一印2=l一(刀+1)p 所以,当f≥1时,14.=1一f・P成立。(3—36) H是单调递减的,当f勺时,有/4,>/-/:。如果P=1/max(/),则当f≥1时,总有%≥0。这就意味着,在任意一个路由器中,由重标记导致的剩余概率损失总能得到弥补。 3.5路径重构方法 当受害者收集到足够的被标记的数据包后,就可以使用从数据包中提取的标记域信息重构攻击路径。本文提出两种包标记方法都使用相同的路径罩构算法。36 硕士学位论文第二章弥补概率包标记 在高级包标记方法中,重构路径时使用了网络拓扑信息【3引。受害者维护一张上游路由器的拓扑图G搠。从离受害者最近的路由器开始进行宽度优先搜索。把distance域值为d,偏移为厂的分片组成集合%p当d为0时受害者枚举G所中离它一跳远的所有路由器,检查谁的IP经过办,(R,)运算后在集合%厂中。把这些IP组成集合岛。岛是攻击路径上离受害者最近的路由器的集合,则&是攻击路径上离受害者d跳的路由器的集合。对屹“,.中的每条边值X,sa中的每个元素Y,受害者计算z=xo红(Y)。受害者然后检查Y的相邻路由器中是否有谁的IP地址的Hash值厅,佛,)等于z。如果找到氏,则把R”加到集合.S“,中去。重复这样做直到d达到distance域的最大值。 在我们的路径重构算法中,同样使用了网络拓扑信息来验证IP的方法。与高级包标记法相似,受害者维护一张上游路由器的拓扑图G用。Gm为有向无环图,受害者为G。的根节点。另外受害者与路由器一样,需要维护表丁,丁的格式与路由器中的记录表丁相同。 路径重构算法如图3-9所示: 图3-9路径重构算法伪码描述图 路径重构时,选取2个m值相同但offset值不同的分片进行组合,将hash(Ri)按其相应的偏移组合,然后通过网络拓扑信息米验证得到IP。对距离为d处的IP地址进行Hash验证,若得到的IP合法,则记录下来,否则进行下一个碎片组37 硕+学位论文第二章弥补概率包标记合。由于a@b@a=b,因此可以从距离受害者1跳的路由器开始,也就是65一Mm等于1,逐步将受害者的上游路由器计算出来,直到第一个路由器为止。 虽然目前的网络拓扑相对而言是比较稳定的,一般不会变化,但网络拓扑的改变会对路径重构算法造成较大的影响,导致较高的误报率。这一问题可以通过使用专用的拓扑信息服务器来存放和提供网络的拓扑信息”61,服务器的拓扑信息可以定期更新。当受害者在进行追踪时,可以从服务器获取所需的拓扑信息,而当网络中的某个部分拓扑改变时,服务器中的信息也要得到及时的更新。3.6实验与分析 为了测试弥补概率包标记算法的性能,我们使用了网络仿真工具进行了模拟实验。在仿真工具上实现算法,进行仿真测试并对算法性能进行评估。 本文使用的网络仿真工具为NS22.28,实验环境:CPU为AMDAthlon643000+,1.5G内存,操作系统为Fedora 使用朗讯贝尔实验室的InternetCore5。为了模拟近似真实的网络环境,MappingProject数据库15。71。该数据库事实上是运行traceroute对分布在整个互联网的IP地址进行路由追踪的结果。本文采用2006年6月13R的数据库,该数据库约有138270个节点,路径约45121条。使用该数据库路由追踪源点作为受害者节点。路径中的其他内部节点作为受害节点的上游路由器节点。数据集作为受害者上游网络拓扑结构信息瓯。 为了便于实现PPM方法,对NS2的IP包头进行修改,在ip.h文件的结构hdrip中添加一个int类型的字段ppmf,利用该字段填写标记信息,其中低16位用于标记IP地址分片;第17位用于记录地址分片偏移RF域第18位用于记录该IP包是否被标记即MF域。标记时从低位向高位标记,其余位补0。 使用NS2的默认地址格式,每个节点使用一个32位的整型量node—id来标识自己,并且NS2也默认使用该值作为节点地址。 在NS2的Otcl层为攻击节点绑定Agent/UDP,使用Application/Traffic/CBR对象生成流量,根据DDoS攻击节点攻击流量速率和攻击持续时间的特点【5引,为每个攻击节点的CBR选择100包/s的速率发送攻击流量。 在C++层的Classifier类中添加保护成员PPMscheme,表示所使用的标记方法。添加保护成员ComputeGran,用于指定计算粒度,即受害节点每收到指定数量的数据包之后,进行一次路径重构算法。本文指定计算粒度为100,即每收到100个数据包就进行一次路径重构算法,直到重构出攻击路径为止。 使用NS2的MannualRouting策略手工指定节点转发路由取代默认的StaticRouting策略;指定模拟丌始时间和结束时间。 硕十学位论文第三章弥补概率包标记3.6.1收敛性能 对于收敛性能而言,我们关心的是当攻击者位于与受害者不同距离处时,受害者重构攻击路径所需的数据包数量。为测试收敛性能,从G。中选取单个攻击者的一条路径,路径长度d的取值从l到30。在基本PPM及目前的同类算法中,路由器的标记概率设置为p=0.04,并且文献【20】中证明这是最优的标记概率。另外为了更全面的比较算法的收敛性能,研究人员通常还采用矿O.Ol进行比较。因此,我们将标记概率分别设置为旷0.04以及旷O.Ol。对每个d值重复进行10次实验取平均值,p=0.04时所得结果如图3一lO所示。 我们比较了基本包标记PPM,高级包标记AMS(m>5,聊>6)以及我们提出的nCR.PPM和RBR—PPM方法。图中m表示高级包标记中确定一条边ID所需不同Hash值的数据包数目。可以看到当标记概率P设置为0.04时,基本包标记需要最多的标记包来重构攻击路径,在攻击路径为30跳时,甚至达到了4000多个数据包。高级包标ii2(m>5,朋>6)次之,在路径为30跳时,分别需要2000多个数据包和1500个左右的数据包。而本文提出的两种方法在收敛性上比前两种方法都有了较大改善。最多时,重构路径所需的数据包在500个左右。 4500 4000 删酮500 000 500 000燕回榷逛聪 篷 霎 删500000 500 O 051015202530 路径长度d 图3-10旷O.04时路径重构所需包数量 当标记概率P设置为O.01时,所得结果如图3-11所示。从图中可以看出,当标记概率P设为0.01,攻击路径为30时,基本包标记的重构路径所需包数量已经达到了8000个左右,这一数字已经无法忍受,造成相当长的收敛时问,而高级包标记已经有较大改善。我们提出的两种方案达到了较理想的水平。然而也可以看出概率包标记的收敛性能与标记概率的选择有着很大的关系。39 硕十学位论文第三章弥补概率包标记 皿嘲 颡 皿 榧 篷 妲 密 霎 1|Ⅲ}l ∞%踟加印∞如∞加∞∞∞∞∞∞ 路径长度d 图3—1lp=O.Ol时重构路径所需包数量 基本包标记中,路由器的标记信息被分成k个分片,需要k个数据包才能传送一个完整的标记信息。设路由器以概率P标记数据包,当重构长度为d的路径时,根据3.1节的分析可知,所需的数据包的数量的期望值为E(Ⅳ)≤孑等等,这里k=8,p=O.04。在本文提出的两种方案中,路由器的标记信息被分为2个分片,分别由2个数据包携带,即k=2。因此只需要2个数据包就能组合出一条完整的边信息。这里将nCR—PPM和RBR.PPM统称为NPPM(NewPPM),因此有:监≤蜞≤!2In(2d) E(N)eeM一』地(8粤)_一4 pO—p)扣1(3-37)V~’ 从公式(3.37)可得,本文提出的两种标记方案中,重构路径所需的包数不到基本包标记的1/4。 在基本包标记中,出于存在“最弱链”问题,导致了弱收敛性。随着攻击路径变长,远离受害者的路由器的剩余概率大幅损失,重构所需的包数也随之大幅增加。本文提出的方案中,使用了大量未标记数据包,用于弥补剩余概率口。的损失。增大了远离受害者的路由器所标记的数据包到达受害者的概率,使得口。=P=1/d,使算法的收敛性达到了理想状况。 通过实验发现,除了各个算法中的标记概率、攻击路径推测算法、标记算法等影响反向追踪的性能外,网络流量分布、网络问协作模式、路由器处理开销和DDoS自动响应等因素也影响PPM算法的执行效果。 硕+学位论文第三章弥补概率包标记3.6.2计算负载 路径重构时,由于使用了分片,因此会有大量的碎片组合运算。根据3.3节 7 的分析可知,基本包标记方案中碎片组合次数为以=兀%,,,当Wdd的数目不 f=O 太大时,组和数彳d按‰的指数级增长,这时,运算量自然也随%按指数级增长。而随着%达到一定规模,如%户25,其运算量就已经超出了实用的范吲3卯。而在本文提出的方案中,由于标记信息分为2片,因此碎片组合次数为 2 以=兀%,,,大大减少了碎片组合次数。同时由于对标记概率进行了弥补,使 f=o—-’ 得重构路径所需的包数减少,因此也减少了重构路径时的计算负载。 3.6.3误报数. 为了比较重构路径的准确性,我们对基本包标记,高级包标记以及本文提出的两种方案,所得结果如图3.12所示 籁 辎 隧 O25050075010001250150017502000 攻击路径数 图3.12误报数比较 根据3.3节的分析可知,PPM方案误报的期望为E=1一(1一l/232)∥)・232。从图中可以看到,PPM的误报是令人无法忍受的。误报随着攻击路径的增加而成指数级增长。随n达到一定的规模,其误报率就已经超出了实用的范围。在高级包标记方案中,当攻击路径增大到一定的数量时,由于Hash冲突,致使误报数呈现出急剧增加的趋势。在本文提出的方案中,将标记信息分为2片,因此分片4l 硕士学位论文第三章弥补概率包标记 2 组和数为以=兀%,,,大大减小了组合次数。在对包进行标记之前,先对IP地 ,=O 址进行Hash编码,在路径重构时,将分片重组以后对其进行验证,将这样就大大减小了错误组合的比率。由于同时采用了Hash和拓扑信息进行验证,因此误报率比基本包标记好。 然而,从图3.12中可以看出,任意两个分片的IP地址编码组合存在冲突的概率仍然较大,虽然比高级包标记(聊>5)已有较大改善,但当攻击路径达到2000时,误报仍然达到了500个左右。因此当攻击路径增大时,路径重构的准确率还有待提高,算法需要在收敛性与误报率之间作出权衡。 3.7本章小结 本章在对PPM方法进行理论分析的基础上提出了两种新的包标记方法,非强制性弥补概率标记以及基于记录的弥补概率标记。这两种方案都使用了概率标记中大量未标记数据包,从两个方面对由于重新标记造成的路由器的剩余概率的损失进行了弥补,使得收敛性、误报数和计算负载都达到了比较理想的水平。理论分析和实验结果表明,新方案可以使重构路径所需的数据包数更少,同时降低了重构攻击路径时的计算负载,误报数也显著降低。42 硕士学位论文第四章基于信任关系的路由器接口ID标记 第四章基于信任关系的路由器接口ID标记 目前所有的包标记方案都足将路由器的IP地址以及其他一些信息分成多个分片,将每一个分片标记到一个数据包中。大部分方案在标记过程中还使用了Hash函数。由于在IP包头中没有足够的空间来记录所有的追踪信息,因此必须进行以上操作。另外,在路径重构过程中,较高的计算负载也限制了能够追踪到的攻击源的数量。随着攻击者数量的增加,计算复杂性也随之迅速增长。 我们提出了一种新的基于信任关系的弥补概率路由器接口ID标记方法TRIM,根据两个路由器之间事先指定的信任关系,使用路由器的接口ID对包进行标记。在标记时,将路由器的接口信息写入IP包中。TRIM避免了目前其他方法所存在的问题,达到了非常理想的收敛性以及较低的误报率。 4.1路由器接口ID标记方案 为了解决传统包标记方案存在的问题,RuiliangChenl59J等提出了基于路由器接口ID的标-iE(RouterInterfaceMarking,RIM),其基本思想是在IP包头中标记路由器的接口号,而不是标记路由器的IP地址。通过攻击路径上每个路由器的接口序列,就能唯一的表示一条攻击路径。 图缸l是一个典型的商用路由器的结构【601。 datalink 1term“inncation卜—H卜●processing lI(protocol, decapsulation)一撼g卜 一一,,——————■母玎珧 十玎斗IInputPort//7OutputPort■删吲Switching Fabfie OutputPortInputPort 斗酬吲 l Routing Processor 图4-1商用路由器结构 从图4一l中I】丁以看出路由器具有多个输入接口和输出接口,输入接门和输出43 硕士学位论文第四章基丁信任关系的路由器接口ID标记接口通过交换模块连接。根据网络流量的方向,接口既可以是输入接口也可以是输出接口。处理器计算转发表,以控制交换模块。对于大多数路由器而言,输入接口都会保存一份转发表的拷贝,以便以分布式的方式完成大部分包处理工作,而不是将这种处理集中到路由处理器中。路由器的任何一个接口都是双向的,即任何一个接口既是输出接口也是输入接口。路由器为每个接口分配一个编号,并且将包转发到特定的接口编号上。接口号是事先分配的,并且是本地唯一的。本地唯一是指仅在单个路由器中是唯一的。 V 图4-2受害者V的上游路由器拓扑图 RIM的基本设想非常简单,使用一个由本地唯一的路由器输入接口ID序列来表示一条攻击路径。图4—2表示了受害者V的上游路由器拓扑。图中Al,A2,A3同时连接到路由器R17,链路上的数字代表输入接口的接口号。假设A3到受害者V的路径为仁(R17,R9,R4,R1),那么接口号序列为21,234,47,118(从受害者V开始),这条路径就能够唯一标识攻击者A3和它的攻击路径。因此受害者V就能够使用这一信息追踪到攻击者。 在RIM方案中,路由器事先为每个物理接口随机分配一个本地唯一的接口ID(InterfaceID,liD)。传统的包标记方案郜足使用IP地址来唯一的标识一条攻击 硕十学位论文第四章基丁信任关系的路由器接口lD标记路径,而ⅪM则使用本地唯一的路由器输入接口ID序列来唯一地标识一条攻击路径。本地唯一指的是在同~个路由器中,liD是唯一的,但不同的路由器可能具有相同的liD。 当受害者接受到一个数据包时,可以从数据包的标记域中读取标记信息。通过数据包所记录的路由器标记信息,受害者就可以重构出沿攻击路径的路由器接口lD序列。通过查询上游路由器拓扑图,或者通过发送查询数据包到每个路由器就可以将接口lD转换成所对应的路由器IP地址,以此重构出攻击路径。4.2基于信任关系的路由器接口ID标记 在mM方案中,使用6比特表示接El数,最多只能支持26=64个接El。在朗讯贝尔实验室的InternetMappingProject数据库【57J中对138270个路由器进行了跟踪,研究表明,路由器的平均度数和最大度数分别为6.34和1071(度数表示路由器的活跃接口数)。而目前,常用的商用路由器接口数早已超过这一数目。例如,目前高端的核心路由器,Cisco公司的12816,支持的接口数远多于64个…。另外,由于基数很小,当路由器的活动接口数量较大时,ⅪM将产生很多的冲突,可见对M的适用性也很低。 另外,对于IP地址欺骗攻击(IPSpoofingattack)以及路由器被攻陷导致的路由器在标记时不诚实的问题,现有的标记方法也没有很好的解决方案,也就是说存在较高的攻击源不确定性。到目前为止,仍然没有一种追踪方案在整个Inlemet内部署。这是因为不同的局部网络(On域或ISP)之间标准难于统一,网络可管理性差,同时存在各种利益关系。因此域问的IP追踪仍然是一个难以解决的问题。由于利益的驱使,局部网络的管理员可能会在其边界路由器上动手脚,以便从自己的域向另外的域内发起攻击。 为了解决以上问题,我们在RIM方案的基础上提出了一种基于信任关系的追踪方案(TRIM),较好的解决了以上提出的问题。 4.2.1IP数据包头编码方案 IP包头编码如图4—3所示。为了支持更多的接口数,进一步降低对IP包头空间的占用;同时,在路由器活跃接口数较少时,减少冲突,降低误报,提高重构路径的准确度,我们使用8比特表示路由器的接口。即算法所能支持的路由器接口数最多达到28=256个,这已经足够支持F1前大部分商用路由器,包括运营商级核心路由器。当路由器活跃接口数较少时,以256为基数,随机地在0~255之间选择接口ID,也能够降低算法的误报,提高重构路径的准确度。45 硕j卜学位论文第四章基丁信任关系的路由器接口ID标记 V|er 镕餐j”lHLToS。3|jTbtaILength 0 “Identification4'’:■I 'of传et 瓤,jTTL。一。Protocolj lHeaderChecksum SourceIPaddress ~ DestinationIPad2|lress 8bit8bit1bit 图4—3TRIM的IP包头编码方案 我们使用8比特记录路由器的接口号,即IID域。接口ID除了需要本地唯一以外,还应该随机分配,以减小冲突,降低误报率。与第三章的思想一样,使用TTL域的自减特性代臂对distance域的递增操作,用于记录跳数信息;XOR域为8比特,用于记录IID异或值;liD域为5比特用于记录接口ID;RF域为l比特,用于记录lID分片偏移;乳峪域的最后1比特用于表示该数据包是否已经被标记,记为MF域;共17比特,填入IP包头的∞域(16比特)以及Flag域的第一位(1比特)。 4.2.2信任关系 TRIM的想法与基本概率标记相似,每个路由器都以一定的概率对经过的数据包进行标记。不同点在于TRIM创建了一个信任区域,根据相邻两个路由器之间的信任关系来确定标记概率。 每个路由器都以某一概率纵信任它的邻居路由器。级的取值决定了信任的级别。即qx=O表示不信任邻居x,而qx=1.贝U表示完全信任邻居x。这里,信任关系并不是相互的,即如果x信任y,并不表示y信任x。 每个域的管理员负责配置信任因子。以图4.4为例进行说明,图中有三个ISP域(脚x,ISPY,御z),每个ISP域由多个边界路由器和核心路由器组成。边界路由器可能直接与客户网络相连,也可能与另一个ISP相连。在ISPx中Rl、R7和R9都是边界路由器,分别连接客户机V,御Y和脚z,其他路由器为核心路由器。在御Y中R14为边界路由器,御z中R16和R17为边界路由器。 管理员可以使用如下简单的规贝|J来配胃信任因子: 1,为每个边界路由器配置较低的信任因子,例如0。01,说明不信任外部域;2.为所有核心路由器配置较高的信任因子,例如O.99,说明总是信任对应的 硕二}:学位论文第四章基丁信任关系的路由器接口ID标记边界路由器。 由于网络管理员对其所管理的网络拓扑都有比较完整清晰的认识,因此对所管理域的主要入口都有较完整的信息。 V 图4.4域间信任关系示意图 假没信任因子为吼,则要求每个路由器都以概率(1一qx)对来自邻居的路由器进行标记,即标记包被重新标记的概率为(1.qx)。另外,路由器还要保证至少有p%的数据包被标记,如果标汜包数小于p%,则对新的数据包进行标记。4.2.3TRIM算法描述 根据前面的分析可知,RIM并不支持接广l数超过64个的路由器,然而目前很多路由器的接U数都远多于64个,因此RIM的适用性很低。本文对RIM进47 硕+学位论文蒴四章基于信任关系的路由器接口ID标记行了改进,使之支持的路由器接口数大于64,大大提高了算法的适用性。 我们的方法是为接ElID分配8比特,这样就能够支持最多28=256个接El。这已经足够支持目前绝大部分路由器,包括高端路由器,如Cisco7600系列。路由器以采样概率标记(1.qx)标记数据包,吼为信任因子。核心路由器的标记概率与边界路由器的标记概率随纵的设置而不同,如边界路由器的信任因子设置为0.01,则边界路由器将以0。99的概率对数据包进行标记,这样即使边界路由器以外的路由器不诚实,边界路由器仍然会以极高的概率用自己的IID标记包。在标记时,接收到数据包的接口将其ID同时写入liD域和XOR域,同时将MF域置为1。每个路由器都相互独立的以概率P决定标记。假设数据包M的标记域为:M.MF、M.TTL、M.XoR、M.nDo 标记算法的伪码描述如图4.5所示。 图4-5TRIM标记算法伪码描述 与第三章的算法一样,当路由器接受到数据包时,接口获取一个随机数x,若x<p,则对数据包进行标记。路由器将数据包头的MF域置为l,表示该数据包已被标记;将接口ID同时写入包的liD域和XOR域,改写包的m域为64;当路由器对数据包进行转发时,自动对m进行减1操作,以此代替distance域的作用。48 硕十学位论文第四章基于信任关系的路由器接口ID标记 若x≥p,则检查数据包的MF域。如果数据包的MF域不为1,说明该数据包是未标记数据包,那么接口不对数据包进行任何操作,对该数据包进行正常的转发操作。如果数据包的MF域为1,说明该数据包是已标记包,那么接口就将自己的接口ID与数据包的XOR域中的值进行异或操作,然后将结果写入XOR域中。 以图4.4为例对算法进行说明。假设ISPX域不信任御z域,御x的管理员将所有边界路由器的信任因子设置为q=O.01,即以非常低的信任因子信任外部域;而核心路由器的信任因子设置为q=O.99,以很高的信任因子信任该域的边界路由器。当御z中的攻击者A2对ISPX中的受害者V进行欺骗攻击时,路由器R9仍然会以较高的概率对数据包进行重新标记。这样受害者就能以较少的攻击数据包得知攻击者来自ISPz。 在本例中,信任区域被限制在脚X的外围。如果攻击者来自御Y,并且其控制了路由器R17使用伪装的标记域试图将攻击源重定位到御Y域,那么我们只能追踪到御X的边界路由器R9,至少知道攻击者来自御Y。然后如果攻击者来自御x内部,那么我们就能够精确的定位到攻击者的边界路由器。对于来自域外的攻击,我们可以通过扩大信任区域的方法来更加精确的定位攻击者。通过增大域间边界路由器的信任因子,就可以扩大信任区域。例如,通过对来自其他域的攻击数进行统计,管理员可以动态调整域边界路由器的信任因子。假设根据统计,来自御Y的攻击数很少,那么管理员就可以调高路由器R9的信任因子。4.2.4路径重构方法 当受害者V接收到数据包时,首先检查MF域是否为1,如果为l,说明该数据包已被标记,则检查数据包的标记域中的信息。通过计算64一MTTL可以得出标记该数据包的路由器的距离。V在收集到的包含在这些标记包中的信息按跳数记录到一张追踪表中。表4一l是攻击者A3攻击路径的追踪表(表中第-YU用于说明,实际追踪表中不包含该YU)。 表4.1攻击者A3的追踪表 V必须首先将表中的记录根据所属攻击路径从跳数为0,I:始进行分组。通过49 硕十学位论文第四章基丁信任关系的路由器接口ID标记检查任意两个连续跳数的记录是否满足(4.1)式进行分组 XOR(d+1)oliD(d+1)=XOR(d)(4-1) 如果满足公式H.1),就认为两条记录具有相同的路径并被分到同一组中。从表中可以看到,四条记录具有相同的路径,相应的接口ID序列为21,234,47,118。这条路径就是攻击者A,的攻击路径。 路径重构算法伪码描述如图4.6所示: V将追踪表T放入查询数据包,并将查询包发送到上游相邻路由器。 foreachR, { if(Rf是边界路由器且IID(dm)是R的一个有效接口)then{ Rwrites/PaddressintoT . RsendsTbacktoVanddrops疋 ) else{ for产1torldm{ If(IID(d.,)是R的一个有效接口 且存在如+1跳的记录满足XOR(dm+1)oIID(dm+1)=XOR(d)) then{ T:=乃 尺从表尹中删除d=露或者 (赤谝t+1且灼欠(磊+1)oHD(dm+I)::/=XOR(d))的记录; Rwrites/Paddressinto置 RsendsrtotherouterconnectedtotheportnumberedIID(dm); ) ) Rdrops乃 } ) 图4.6TRIM路径重构算法伪码描述 当受害者接收到足够多的攻击数据包之后,就能够重构出在攻击路径上的路由器接口ID序列,然而由于受害者通过追踪表只能恢复liD序列,并不知道相应的实际物理路径,因此需要进行路径重构。重构攻击路径时,受害者需要首先创建追踪表,然后将追踪表放到查询数据包中,并将查询包发送到上游相邻路由器中。当路由器接收到一个查询数据包时,首先扫描追踪表并读取表中最小跳数值如。对每个d;磊的记录,检查是否满足下列条件: 1.1iD(d.,)是一个有效的本地接口;2.存在跳数为如+1的记录XOR(dm+1)o肋(而+1)爿阳R(办)。 硕士学位论文第四章基于信任关系的路由器接口ID标记 如果条件不满足,则对跳数为厶+l的记录执行相同的过程。如果找到满足条件的记录,路由器复制一份追踪表,并且从查询包的追踪表中删除跳数为如以及跳数为如+l且XOR(dm+1)oliD(如+1)≠XOR(dr,,)的记录。然后,路由器将自己的IP地址附加到查询包中。最后,路由器将查询包转发到接口号为liD(屯)的接口。沿攻击路径的所有路由器都重复这一过程直到查询数据包到达攻击路由器的下游相邻路由器,该路由器检查接口liD(d.,)是否存在,然后将自己的IP地址写入查询包,并将查询包转发给受害者V。受害者V接受到的查询包中就包含了沿攻击路径的所有路由器的IP地址。 追踪表中每条记录的长度为21比特,为了方便,我们为每条记录分配24比特,即3个字节。由于一个IP包中TCP分段的最大负载为65516字节的数据,因此每个IP包最多能够携带21838条记录。就追踪每个攻击者而言,最多需要32条记录,因此一个IP包能够携带至少682个攻击者的追踪信息。如果追踪表中的记录数超过21838条,那么就需要多个查询包来发送一张追踪表。 为了便于讨论,假设一个查询包就能够携带一张追踪表。受害者创建一个查询包,并将查询包发送到距离为0跳的路由器(即上游相邻路由器),该路由器对包进行处理,随后将包转发给距离为1跳的路由器。如此循环,直到查询包到达攻击者的边界路由器。这个路由器对包进行处理,并将其返回给受害者。4.3实验分析与性能评价 本章仍然使用第三章的实验环境,实验拓扑来自朗讯贝尔实验室的IntemetMappingProject数据库【571。使用数据集的路由追踪源点作为受害者节点的边界路由器,路径中的其他内部节点作为受害节点的上游路由器节点,随机选取一些叶节点作为攻击节点。手工设置一些路由器的信任参数以划分信任区域。 对NS2的IP包头进行修改,在ip.h文件的结构hdrip中添加一个int类型的字段ppmf,利用该字段填写标记信息,其中低8位用于标记 15位用于记录XOR域;第16位用于记录该IP包是否被标记即MF域。标记时从低位向高位标记,其余位补0。实验环境的其他设置与第三章相同。 4.3.1收敛性能 通过实验,我们比较了基本包标记方案,高级包标记方案,第3章中提出的两种标记方案以及TRIM。比较了标汜概率为p=0.04以及p---0.01时几种方案的收敛性能。p=0.04时实验结果如图4.7所示。旷O.01时实验结果如图4—8所示。 硕j卜学位论文第四章基丁信任关系的路由器接口ID标记 4500 4000 删 颡 同 帷 篷 距 基 上矛■七一0O00O 0伽 的∞∞∞的∞∞O O O5lO15202530 路径长度d 图4-7p一0.04时TRIM收敛性能比较 圃衄l 颡 圆 榷 篷 赋 密 霎 删 ∞∞∞∞∞∞ 051015202530 路径长度d 图4-8p=0.01时TRIM收敛性能比较 从图中可以看到,TRIM的收敛性能是最好的,重构路径所需的包数远小于现有的包标记方案。这是因为TRIM只需要接受到沿攻击路径的每个路由器所标记的一个数据包,就能重构出攻击路径。而传统包标记算法为了压缩标记信息,验证IP地址的有效性等原因对IP地址进行了Hash以及分片处理,这就不可避免Hash冲突,组合爆炸及高计算丌销导致了传统算法的低性能,而TRIM由于弃用IP地址作为全局标识符,因此得到了较理想的收敛性能。 4.3.2信任因子的设置 在TRIM中,每个路山器都将以概率p(1.柏对数据包进行标记。假设域管理员为每个边界路由器配置的信任因子为v,为每个核心路由器配置的信任因子为q,那么与受害者距离为d的边界路山器标记一个数据包的概率为: 尸=P(1.v)矿1 52(4.2) 硕十学位论文第四章基于信任关系的路由器接口lD标记 而与受害者V的距离为f的核心路由器标记一个数据包的概率为: Q=p(1.q)q7-1(4.3) 图4-9说明了设置不同的边界路由器信任因子对受害者接受到标记数据包的概率的影响。其中,核心路由器的信任因子q为O.99,表示完全信任边界路由器,同时不断提高v的值,即不断提高对外部域的信任。可以看到,随着’,的不断减小,受害者接收到由边界路由器标记的数据包的概率不断提高。 —D—q=O,99,V=0.01—各一q=O.99,V20.2—似q20.99,V。0.5—o—q20.99,V20.8 1 09 08 07 06 05 04 03 斟饔甚回曙瀑粤鉴02 01 0 1234567891011121314 与受害者的距离 图4-9不同的外部域信任因子的影响 从图4-9中可以看出,如果对于外部域不信任,那么边界路由器将以很高的概率对来自外部域的数据包进行标记,而完全信任内部核心路由器时,标记概率将非常低,这可以有效追踪外部的DoS攻击。如果需要对来自域内部的攻击进行追踪,可以将内部信任因子设置为一个适中的数值。 —_c卜一q=O.99,V=0.01—_卜一q=O.8,V#O,Ol—<卜一q=O.5,V=0.01—_(卜q=0.3,V=O.Ol O O 褂 窭 星 圈 略 颡 脚 蠖000O0 0O 1234567891011121314 与受害者的距离 图4—10不同的内部信任因子的影响 硕十学位论文第四章基于信任关系的路由器接口ID标记 图4.10为不同的核心路由器信任因子的影响。我们设置边界路由器的信任因子v=0.01,即不信任外部域。从图中可以看到,随着g值的增加,受害者V接收到由核心路由器标记的数据包的概率也不断降低。也就是说,受害者接收到由核心路由器标记的数据包的概率随着核心路由器信任度的增加而不断降低。4.3.3算法的健壮性 根据前面的讨论,可以看到,在TRIM中,如果受害者接受到了所有的攻击数据包并且这些数据包的标记信息都包含在追踪表中,那么所有的攻击者都能被追踪到。也就是说TRIM算法是不存在漏报的。 假设攻击数据者距离受害者的边界路由器的距离值为d并且IID(O),liD(1)….,liD(d-1)表示攻击路径的接口序列。XOR(i)表示由与受害者的边界路由器距离为i跳的路由器标i己的数据包的XOR域,那么追踪表将包含如下记录: {0,lID(O),XOR(O)},…{小1,liD(d-1),XOR(d-1)} 这里XOR(i)=IID(O)oIID(1)o…oliD(i)。 由于XOR(i)oIID(i)=XOR(i.1),因此IID(O),…,IID(d-1)--定是沿攻击路径的所有路由器的liD序列。 攻击路径数 图4-11TRlM误报数比较 图4—11为TRIM方案与其他包标记方案的误报数比较。从图中可以看出,TRIM较其他方案在误报率方面有了较大改善。当攻击路径达到2000条时,误报数在180左右。另外,TRIM方案能够最多支持28个路由器接口,也就是说我们可以每个接口从0-255中任意选取一个整数作为接口liD,这样就进一步降低了接口ID冲突的概率,同时一个数据包就能够携带~个接口ID,避免使用分片,这就避免了由于分片组合导致的组合爆炸,使得误报在所有标记方案中达到最优情况。54 硕士学位论文第四章基丁信任关系的路由器接口ID标记4.4本章小结 本章对ⅪM进行了改进,解决了砒M不能支持路由器接口数超过64的问题。提出了基于信任关系的TRIM追踪方案,该方案要求域管理员对所管理域的路由器配置信任因子。根据路由器是核心路由器还是边界路由器,配置不同的信任因子。该方案通过设置域间不同的信任关系在网络中划分出不同的信任区域,初步提出了解决不同域或ISP之间追踪问题的方案。该方案要求网络管理员的进一步参与,以及ISP之间的合作。通过使用本地唯一的路由器接口序列来唯一地表示一条攻击路径,并且配合相应的信任因子的设置,TRIM实现了较好的收敛性能及较低的误报率。仿真实验也证明了这一结论。 硕十学位论文第五章总结与展望 第五章总结与展望 5.1全文总结 DoS攻击是目前Intemet面临的主要安全威胁之一,其自身的一些特点和发展趋势使其成为目前较难防御的一种攻击形式。本文对DoS攻击及其对策进行了探讨,尤其在DoS攻击的追踪方面做了深入的研究,主要对现有追踪方案中的数据包标记方法进行了分析。在此基础上提出了三种新的概率包标记IP追踪方案,具有较高的追踪收敛性能,较低的计算开销以及漏报率,初步解决了局部网络之间的追踪问题,能有效的应对IP地址欺骗攻击。本文的研究工作主要取得了以下几方面的成果: 1.研究了IP追踪的原理,对IP追踪的分类学进行了研究,并介绍了现有的各类IP追踪方案。对数据包标记方案进行了详细的研究,对各种方法采用的技术和算法进行了分析,指出了这些方法的优缺点。总结并比较了现有IP追踪方案的特点。 2.在基本包标记的基础上,对算法进行改进,提出两种新的弥补概率标记方案。使用新的标记内容,降低了IP数据包头部的存储空间需求以及计算负载;使用非强制标记和基于记录的弥补概率标记策略,解决了传统方法存在的“最弱链”问题。理论分析与实验结果均证明,与传统方法相比,我们的方法有效地提高了追踪的收敛性能,同时降低计算开销并提高了算法的健壮性。 3.提出了基于信任关系的路由器接口ID标记方案TRIM,解决了ⅪM不能支持路由器接口数大于64的问题。通过增大随机选择接口liD的基数,降低了冲突的概率,从而降低了误报。同时,通过为不同的路由器设置不同的信任因子,划分出信任域,解决了欺骗型攻击产生的问题以及路由器不诚实的问题。当路由器不诚实时,TRIM能够准确地追踪到域的边界路由器,初步解决了域间IP追踪问题。 5.2研究展望 本论文中还有一些工作需要继续完善和深入,在如下方面还有继续研究的必要和意义: 1.本文提出的方案需要路由器中额外的存储空间以保存弥补表或者追踪表,这增加了对路由器存储器空间的需求。另外,处理这些表也提高了路由器处理器56 硕士学位论文第五章总结与展望的计算负载。如何降低这些部署开销将是下一步工作的目标。 2.本文主要针对直接型的DoS攻击IP源追踪问题展开研究,对于目前出现的反射型DoS攻击还需要进一步展开研究。另外将攻击数据包和正常的网络流量区分开,进一步将追踪与过滤功能结合到一起也是一个新的问题。 3.目前,基本上所有的IP追踪方案都是针对IPv4环境提出的,只能适用于IPv4协议环境,对于IPv6协议的研究还有待继续。由于IPv6协议数据报头舍弃了IPv4协议数据报头中许多已有的字段,所以不能简单的套用,必须根据网络中的实际情况来决定重载的域和方式。 以上只是需要进一步研究的几个主要方面,当然还包括其他诸多方面。从目前的研究现状来看,己有的防御措施仍然不是很完善,存在着这样或那样的问题,尚待进一步的研究和产品开发。况且,攻击和防御是天生的两个对立面,此消彼长。因此,关于DDoS攻击的研究仍将是未来很长一段时间内的热点问题,也需要我们根据其发展的新特点做出更多的努力。57 硕十学位论文参考文献 参考文献 【1】CNNIC,中国互联网络信息中心.中国互联网络发展状况统计报告,2008 【2】CERTCooardinationCenter.TrendsinDenialofServiceAttackTechnology. http://www.cert.org/archive/pdf/cert_rschannual_rpt_2006.pdf 【3】DavidKaring,RudyLee.RemoteDenialofServiceattacksandCountermeasures. PrincetonUniversityDepartmentofElectricalEngineering CE2001-2002,2001TechnicalReport 【4】DavidMcGuire.DDoSAttacksStillPoseThreattoInternet. http://www.washingtonpost.com/wp—dyn/articles/A61714—2003Nov4.html 【5】ComputerSecurityInstituteandFederalBureauofInvestigation,(2003).“2003 CSI/FBIcomputercrimeandsecuritysurvey,’’ComputerSecurityInstitute publication,Available:http://www.cs.sfu.ca/CC/301/cwa50/FBl2006.pdf 【6】朱良根,张玉清,雷震甲.DoS攻击及其防范.计算机应用研究.2004,07: 82-84 【7】林梅琴,李志蜀,袁小铃,等.分布式拒绝服务攻击及防范研究.计算机应 用研究.2006,23(8):15l~154 【8】Computeremergencyresponseteam.Results Tools 1999ofDistributedSystemsIntruderWorkshop.http://www.cert.org/reports/dist-workshop-final.html,Nov. 【9】TheIntemetEngerringTaskForce.RFC793.Transmissioncontrolprotoc01. USA:IETF1981—09 【10】DavidDittrich.TheDoSproject’S‘、rinoo”distributeddenialofserviceattack t001.http://staff.washington.edu/dittrich/misc/trinoo.analysis.Oct.1999 【11】DavidMoore,ColleenShannon,GeofferyM.Voelker,ela1.InternetQuarantine: RequirementsforContainingSelf-PropagatingCode.In:INFOCOM2003. Twenty—SecondAnnualJointConferenceoftheIEEEComputerand CommunicationsSocieties.SanDiego,CA,USA:IEEE,2003.1901-1910 【12】张然,钱德沛,张文杰,等.入侵检测技术研究综述.小型微型计算机系统, 2003,24(7):1113-1118 【13】JelenaMirkovic,GregoryPrier,PeterReiher.AttackingDDoSatthesource.In: ProceedingsoflCNP2002,Paris,France,2002.3I2-321 [14】何慧,张宏莉,张伟哲,等.一种基于相似度的DDoS攻击检测方法.通信学58 硕士学位论文参考文献 报,2004,25(7):1 【15】Glenn76---184Carl,GeorgeKesidis,RichardBrooks,eta1.Denial—of-Service Attack—DetectionTechniques.IEEEInternetComputing,2006,10(1),82-89 【16】RFCEditor.RFC2827.Networkingressfiltering:defeatingDenialofService sourceattackswhichemployIP Senie,2000addressspoofing.UnitedStates:P.Ferguson,D. [17】KihongPark,HeejoLee.Ontheeffectivenessofroute—basedpacketfilteringfor distributedDoSattackpreventioninpower-lawinternets.ACMSIGCOMM ComputerCommunicationReview,2001,31(4):15-26 【18】JonathanLemon.ResistingSYNfloodDoSattackswithaSYNcache.In: onJonathanLemon,eds.ProceedingsoftheBSDConference2002BSD Conference.SanFrancisco,Califomia:USENIXAssociation,2002.89-98 【19】TuomasAura,PekkaNikander,J puzzles.In:BruceLeiwo.DoS—resistantauthenticationwithclientChristianson,BrunoCrispo,JamesA.Malcolm,eds.Procof Workshoponthe8thInternational 2000.170 ̄178SecurityProtocols.Cambridge,UK:Springer, a1.PracticalNetworkSuppoa【20】StefanSavage,DavidWetherall,AnnaKarlin,et forIPTraceback.ACMSIGCOMMComputerCommunicationReview,2000,30(4):295-306 【21】蔡玮玛,黄皓.DDos攻击IP追踪及攻击源定位技术研究.计算机工程,2006, 23(14):151-153 [22】王永杰,鲜明,陈志杰,等.DDos攻击分类与效能评估方法研究.计算机科 学,2006,33(10):97~10 【23】陈伟,何炎详,彭文灵.一种轻量级的拒绝服务攻击检测方法.计算机学报, 2006,29(8):1392-1400 【24】RobertStone.CenterTrack:AnIPOverlayNetworkforTrackingDoSFloods.In: RobertStone,eds.Proceedingsofthe2000USENIXSecuritySymposium, Denver,Colorado:USENIXAssociation,2000.15-17 【25】HalBruch,BillCheswisk.TracingAnonymousPacketstoTheirApproximate Orleans:Source.In:Proceedingof2000USENIXLISAConference,New USENIX,2000.313-321 【26]HalBurch,SteveBranigan,BillCheswiek.MappingandVisualizing ontheInternet.In:ProceedingsoftheannualconferenceUSENIXAnnualTechnical Conference.SanDiego,Califomia,USA:USENIXAssociation,2000.1-159 硕士学位论文参考文献 【27】GlennSageLSecurityfunwithocxmonandcflowd.PresentationattheIntemet2 WorkingGroup,November1998.http://www.caida.org/funding/ngi/content/ security/1198/ [28】AlexSnoeren,CarigPartridge,LuisSanchez,eta1.Hash—BasedIPTraceback. Review,2001,31(4):3~14 sources.ACMSIGCOMMComputerCommunication【29】TatsuyaBaba,ShigeyukiMatsuda.Tracingnetworkattackstotheir IEEEIntemetComputing,2002,6(2):20-26 StatesComputerEmergencyReadiness[30】CERT(UnitedTeam)Advisory CA-1996—2,TCPSYNFloodingandIPSpoofingAttacks.http://www.cert.org/advisories/CA.1996.21.html.1996.12 【31】SteveBellovin,MarcusLeech,TomTaylor.ICMPTracebackMessages. http://www3.ietf.org/proceedings/01dec/I-D/draft—ietf-itrace一01.txt,2001.10 【32】CBarros.AProposalforICMPtracebackmessages.IntemetDraft. http://www.research.att.com/lists/ietfitrace/200/09/ms900044.html,2000.09 【33】AllisonMankin,DanMassey,Chien—LungWu,et “intention—driven”ICMPtraceback.In:Computera1.OndesignandevaluationofCommunicationsand Networks,2001.Proceedings.TenthInternationalConferenceon.Scottsdale,AZ,USA:IEEE,2001.159-165 【34】IETF,TheIntemetEngineeringTaskForce.ICMPTraceback(itrace). http://www.ietf.org/html.charters/OLD/itrace—charter.html.2003.07 【35】DawnXiaodongSong,AdrianPerrig.AdvancedandAuthenticatedMarking SchemesforIPTraceback.In:INFOCOM2001.TwentiethAnnualJoint ConferenceoftheIEEEComputerandCommunicationsSocieties.Proceedings.IEEE.Anchorage,Alaska,USA:IEEE,2001.V01.2878-886 【36】KihongPark,HeejoLee.Ontheeffectivenessofprobabil括ticpacketmarkingfor IPtracebackunderdenialofserviceattack.In:INFOCOM2001.Twentieth AnnualJointConferenceoftheIEEEComputerandCommunicationsSocieties.Proceedings.IEEE.Anchorage,Alaska,USA:IEEE,2001.V01.2 【37】StevanSavage,David338-347Wetherall,AnnaKarlin,eta1.Network onSupportforIPTraceback.ACM/IEEETransactions [38】TaoNetworking(TON),2001,9(3):226-一237Peng,ChristopherLecki,KotagiriRamamohanarao.AdjustedProbabilistic PacketMarkingforIPTraceback.ProceedingsoftheSecondIntemational ConferenceonIFIP-TC6NetworkingNetworkingTechnologies,Services,and andCommunicationNetworks;andProtocols;PerformanceofComputerMobile 硕士学位论文参考文献 andWirelessCommunications,2002,2345(2002):697-708 【39】Internet 【40】RFCRFC/STD/FYI/BCP心clliVes.http://www.faqs.org/rfcs/rfc791.ht“MTUdiscovery.UnitedStates:JeffreyEditor.RFC1191.PathMogul, SteveDeering,1990 【41】MarcelWaldvoge.GOSSIBVS.IPTracebackRumors.In:Proceedingofthe18th AnnualComputerSeeurityApplicationConference.LasVegas,Nevada:IEEEComputerSociety,2002.5-13 【42]CoopermiveAssociationforInternetDataAnalysis(CAIDA).TheSkitterproject. http://www.caida.org/tool/measurement/skitter/.2003.03.05 【43】MichaelGoodrieh.EfficientPacketMarkingforLarge—Scale ACMconferenceIPTraceback.In:onACM,SIGSAC,eds.Proceedingsofthe9thComputerand communicationssecurity.Washington,DC,USA:ACM,2002.117 ̄126 【44】DrewDean,MattFranklin,Adam Traceback.ACMTransactions 2002,5(2):l19-137 【45】SigalAt,RichardonStubblefield.AnAlgebraicApproachtoIPInformationandSystemSecurity(TISSEC),Lipton,RonittRubinfeld,eta1.Reconstructingalgebraic functionsfrommixeddata.SlAMJournalonComputing,1999,28(2):487-510 probabilistic【46】JenshiuhLiu,Zhi—JianLee,Yeh-ChingChung.Efficientdynamic packetmarkingforIPTraceback.In:Networks,2003.ICON2003.ThellthIEEEInternationalConferenceon.’NewYork:IEEE,2003,51(3):475-480 【47】LiangFeng,ZhaoJian—Xin,DavidYao.RealtimeIPtracebackwithadaptive probabilisticpacketmarking.JournalofSoftware,2003,14(5);1005-1010 on【48】LIDe—Quan,SUPu-Rui,FENGDeng-Guo.NotesPacketMarkingforIP Traceback.JournalofSoftware,2004,15(2):250-258 【49】李德全,徐一丁,苏璞睿.IP追踪中的自适应包标记.电子学报,2004,32(8): 1334 ̄1337 【50】AndrewTanenbaum.ComputerNetworks,熊桂喜,王小虎.筹三舨拣清 1:TheProtocals,范建华,胥光华大学出版社,1998,316 ̄317【5l】W.Richard,Stevens.TCP/IPIllustratedVolume 辉,张涛,等.第一版.北京:机械工业出版社,2000,26--27 【52】VadimKuznetsov,AndreiSimkin,HelenaSandstrom.Anevaluationofdifferent Qing,Feng onIPtracebackapproaches.In:RobertDeng,Sihaneds.Proceedingsofthe4thBao,JianyingZhou,InternationalConferenceInformationand CommunicationsSecurity.London,UK:Springer,2002.37-486l 硕士学位论文参考文献 【53】JenshiuhLiu,Zhi—JianLee,Yeh—ChingChung.Dynamicprobabilisticpacket markingforefficientIPtraceback.ComputerNetworks,2007,51(3):475-480 【54】AITIOnBoneh,MichaHofri.Thecoupon—collectorproblemrevisited—asurveyof engineeringproblemsandcomputationalmethods.StochasticModels,1997, l3(1),39-66 【55】AndreyBelenky,NirwanAnsari.IPTracebackWithDeterministicPacket Marking.CommunicationsLetters,IEEE,2003,7(4):162-164 【56】李德全.拒绝服务攻击对策及网络追踪的研究:【博士学位论文】.北京:中国 科学院研究生院(软件研究所).2004 【57]InternetMappingProject.http://www.1umeta.com/intemetmapping 【58】AlefiyaHussain,JohnHeidemann,ChristosPapadopoulos.AFrameworkfor ClassifyingDenialofServiceAttacks.In:ACM,SIGCOMM,eds.Proceedingofthe2003conferenceonApplications,technologies,architectures,andprotocolsforcomputercommunications.Karlsruhe,Germany:ACM,2003.99-110 【59】ChenRuiliang,ParkJung-Min,MarchanyRandolph.NISpl一05:RIM:Router InterfaceMarkingforIPTraceback.In:IEEE,eds.GlobalTelecommunicationsConference,2006.GLOBECOM’06.IEEE.SanFrancisco,CA,USA:IEEE, 2007.1-5 Kurose,KeithRoss.ComputerNetworking:ATop—DownAproach FeaturingtheIntemet.Boston,MA,USA:Addison—WesleyLongmanPublishingCo.,Inc. Cisco12816DataSheet.http://www.cisco.com/en/US/products/hw/routers/ psl67/productsdatasheet09186a00801df20d.html62【60】James【611 硕士学位论文致谢 致谢 在论文即将完稿之际,回首漫漫求学路,我有幸得到了众多老师、同学、朋友和家人的关心、支持和帮助,在此我要向他们表示衷心的感谢! 首先,我要感谢我的导师费耀平教授。在本课题的研究、设计、调试和论文撰写过程中,我得到了导师的悉心指导和亲切关怀。导师深厚的理论基础、丰富的实践经验、敏锐的思维、见微知著的洞察力、严谨的治学态度和永不懈怠的工作作风,在给我留下深刻印象的同时,也成为我学习的光辉榜样。导师严格自律的精神、高尚的师德和高境界的个人修养无疑也将是我以后学习、工作的参照和指导。在此,对导师的关心和指导表示衷心的感谢。 感谢李敏博士、李典斌工程师等在工作和学习方面给予我的悉心指导和热情帮助,在此我向他们表示忠心的感谢和良好的祝愿! 感谢实验室全体同学和朋友们,感谢他们在学习和生活中给予我无私的支持和帮助。他们给了我宽松,活跃的学习和生活环境,与他们的讨论常常使我茅塞顿开、受益匪浅。 感谢我的父母,感谢他们的养育之恩。感谢我的女朋友,一直以来对我的关心,鼓励和支持。他们的关心、理解和支持为我的成长提供了源源不断的信心和动力。我很难用语言来表达我此时的感激之情。 感谢所有关心和帮助我的人,谨以此文献给他们。 唐俊2008年5月于长沙 63
本文档为【拒绝服务攻击中IP追踪技术的研究】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_180829
暂无简介~
格式:doc
大小:69KB
软件:Word
页数:75
分类:
上传时间:2017-05-31
浏览量:31