Danh mục

LUẬN VĂN: TRIỂN KHAI CÁC HỆ THỐNG D-WARDTHEO MÔ HÌNH MẠNG CÁC NODE HÀNG XÓM

Số trang: 57      Loại file: pdf      Dung lượng: 1.10 MB      Lượt xem: 8      Lượt tải: 0    
Jamona

Hỗ trợ phí lưu trữ khi tải xuống: 28,500 VND Tải xuống file đầy đủ (57 trang) 0

Báo xấu

Xem trước 6 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Các cuộc tấn công tấn công từ chối dịch vụ (DDoS) gây ra một đe dọa rất lớn tới mạng Internet. Chúng lấy sức mạnh của một lượng lớn các máy được kết nối vào mạng Internet để tiêu thụ một vài tài nguyên tại máy nạn nhân và từ chối dịch vụ tới các máy khách hợp lệ, vì chúng thường gây ra sự tắc nghẽn mạng trên đường từ nguồn đến đích, do vậy làm giảm sự hoạt động của mạng Internet. Chính vì vậy nảy sinh việc xây dựng các hệ thống phòng thủ DdoS để phát...
Nội dung trích xuất từ tài liệu:
LUẬN VĂN: TRIỂN KHAI CÁC HỆ THỐNG D-WARDTHEO MÔ HÌNH MẠNG CÁC NODE HÀNG XÓM ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Phạm Đức Duy TRIỂN KHAI CÁC HỆ THỐNG D-WARD THEO MÔ HÌNH MẠNG CÁC NODE HÀNG XÓM KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUYNgành: Mạng và truyền thông máy tính 1 LỜI CẢM ƠN Để hoàn thành khóa luận này, trước hết em xin bày tỏ lòng biết ơn sâu sắc tớithầy Đoàn Minh Phương. Thầy đã tận tình hướng dẫn, giúp đỡ, và tạo điều kiện rấttốt cho em trong suốt quá trình làm khóa luận. Đồng thời em xin cảm ơn các thầy giáo,cô giáo trong Trường Đại Học Công Nghệ - Đại Học Quốc Gia Hà Nội đã truyền đạtcho em nhiều kiến thức bổ ích trong suốt thời gian học tập tại trường. Cuối cùng, em xin cảm ơn tất cả bạn bè, gia đình và người thân đã giúp đỡ, độngviên em rất nhiều để em có thể hoàn thành tốt khóa luận. Hà Nội, ngày 21 tháng 5 năm 2010 Sinh viên Phạm Đức Duy i TÓM TẮT NỘI DUNG Các cuộc tấn công tấn công từ chối dịch vụ (DDoS) gây ra một đe dọa rất lớn tớimạng Internet. Chúng lấy sức mạnh của một lượng lớn các máy được kết nối vàomạng Internet để tiêu thụ một vài tài nguyên tại máy nạn nhân và từ chối dịch vụ tớicác máy khách hợp lệ, vì chúng thường gây ra sự tắc nghẽn mạng trên đường từ nguồnđến đích, do vậy làm giảm sự hoạt động của mạng Internet. Chính vì vậy nảy sinh việcxây dựng các hệ thống phòng thủ DdoS để phát hiện và ngăn chặn các cuộc tấn côngDDoS. Hệ thống D-WARD được biết đến một hệ thống phòng thủ DdoS source-endrất hiệu quả, nhưng hệ thống D-WARD có nhược điểm là chỉ phát hiện và ngăn chặnđược các cuộc tấn công đi ra từ mạng nguồn mà D-WARD được triển khai. Bởi vậy,việc triển khai các hệ thống D-WARD theo mô hình mạng các node hàng xóm vớimục đích để cho các hệ thống D-WARD trong mạng trao đổi thông tin với nhau, nhằmtăng hiệu quả của việc phát hiện và ngăn chặn các cuộc tấn công DdoS. Luận văn đã cài đặt và kiểm chứng hiệu quả của việc triển khai các hệ thống D-WARD theo mô hình mạng các node hàng xóm đồng thời đưa ra một cải tiến đối vớiviệc triển khai để nâng cao hiệu quả của việc ngăn chặn các cuộc tấn công DDoS. iiMỤC LỤCLỜI MỞ ĐẦU........................................................................................................1Chương 1. Giới thiệu ...........................................................................................2 1.1. Giới thiệu.................................................................................................2 1.2. Sơ lược về từ chối dịch vụ và từ chối dịch vụ phân tán ..........................2 1.2.1. Sơ lược về từ chối dịch vụ (DoS).....................................................2 1.2.2. Sơ lược về từ chối dịch vụ phân tán (DDoS) ...................................3 1.3. Sơ lược về sự phòng thủ DDoS ...............................................................4 1.3.1. Các thách thức phòng thủ DDoS......................................................4 1.3.1.1. Các thách thức kỹ thuật .............................................................4 1.3.1.2. Các thách thức xã hội ................................................................4 1.3.2. Mục đích của phòng thủ DDoS ........................................................4 1.3.3. Các giải pháp phòng thủ ...................................................................5 1.3.4. Các điểm phòng thủ..........................................................................5 1.3.4.1. Phòng thủ tự trị ..........................................................................5 1.3.4.2. Phòng thủ phân tán ....................................................................9 1.4. D-WARD được đặt ở đâu? ......................................................................9 Tổng kết ........................................................................................................10Chương 2. D-WARD...........................................................................................11 2.1. Sơ lược về D-WARD..............................................................................11 2.2. Các thuật ngữ ........................................................................................11 2.3. Dấu hiệu tấn công .................................................................................12 2.4. Kiến trúc ......................................................................................... ...

Tài liệu được xem nhiều: