"基于流量自相似模型的SYN-Flood DDoS攻击防范 (2007年),蒋凌云,王汝传 - 南京邮电大学学报(自然科学版),2007年4月刊"
这篇论文主要探讨了如何有效地防御SYN-Flood DDoS攻击,这是一种常见的分布式拒绝服务(DDoS)攻击方式。SYN-Flood攻击通过发送大量SYN请求来消耗服务器资源,导致正常用户无法访问服务。论文作者在深入理解SYN-Flood攻击原理的基础上,提出了一种创新的防御策略。
首先,该方法利用了网络流量的自相似性模型。自相似模型是描述网络流量在不同时间尺度上表现出统计相似性的理论,这种方法可以分析并识别出与正常流量模式显著不同的异常流量。通过对网络流量进行实时监控和分析,当检测到符合自相似模型的异常流量模式时,系统能够及时发现潜在的SYN-Flood攻击。
其次,论文还引入了智能过滤技术来验证远程客户端的TCP连接有效性。在TCP三次握手过程中,攻击者通常不会完成ACK响应,导致服务器端的半开连接增多。通过实施智能过滤,系统可以在接收到SYN请求后,等待确认ACK,如果客户端未在预设时间内返回ACK,那么这个连接将被视为可疑并被过滤掉,从而防止服务器资源被无效连接占用。
论文中的实验结果证明了这种方法的有效性。它不仅能有效检测和过滤掉SYN-Flood攻击,而且对正常网络流量的影响较小,保证了服务的可用性和稳定性。这种方法对于提高网络安全性和抵御DDoS攻击具有重要的实践意义,尤其是在互联网服务提供商和大型企业的网络环境中。
关键词涉及的“SYN-Flood攻击”是指利用TCP协议的缺陷,通过大量发送SYN请求来瘫痪目标服务器的攻击方式。“流量自相似”是指网络流量在不同时间尺度上的统计特性呈现出相似性,这一特性在网络安全领域被用于检测异常流量。“TCP-Cookie”可能指的是在TCP连接建立过程中使用的验证机制,以防止SYN洪流攻击。
这篇论文提出的防御策略结合了流量分析和智能过滤技术,为抵御SYN-Flood DDoS攻击提供了一个有效的解决方案,同时展示了在网络安全研究中应用数学模型和智能算法的重要性。