Mô Hình Hóa và Chống Tấn Công Từ Chối Dịch Vụ Tốc Độ Thấp Vào Giao Thức TCP

2024

235
0
0

Phí lưu trữ

40 Point

Mục lục chi tiết

LỜI CAM ĐOAN

LỜI CẢM ƠN

MỞ ĐẦU

1. CHƯƠNG 1: TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN VÀ TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN TỐC ĐỘ THẤP

1.1. Tấn công từ chối dịch vụ phân tán

1.1.1. Khái niệm tấn công từ chối dịch vụ và tấn công từ chối dịch vụ phân tán

1.1.2. Nguồn gốc của tấn công từ chối dịch vụ phân tán

1.1.3. Khó khăn và thách thức trong chống tấn công từ chối dịch vụ phân tán

1.2. Tấn công từ chối dịch vụ phân tán tốc độ thấp

1.2.1. Khái niệm tấn công từ chối dịch vụ phân tán tốc độ thấp

1.2.2. Cơ chế điều khiển tắc nghẽn của giao thức TCP

1.2.3. Mô hình lưu lượng của tấn công từ chối dịch vụ phân tán tốc độ thấp

1.2.4. Phát hiện và chống tấn công từ chối dịch vụ phân tán tốc độ thấp

1.2.5. Mô hình phân tích của tấn công từ chối dịch vụ phân tán tốc độ thấp

2. CHƯƠNG 2: THÔNG LƯỢNG TCP TRONG ĐIỀU KIỆN CÓ TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN TỐC ĐỘ THẤP

2.1. Mô hình mạng và các giả thiết

2.2. Một dòng TCP sử dụng báo nhận tức thời

2.2.1. Kích thước cửa sổ tắc nghẽn không bị chia đôi trước khi TCP rơi vào trạng thái chờ phát lại gói tin

2.2.2. Kích thước cửa sổ tắc nghẽn bị chia đôi trước khi TCP rơi vào trạng thái chờ phát lại gói tin

2.2.3. Các kết quả mô phỏng

2.3. Nhiều dòng TCP đồng nhất sử dụng báo nhận tức thời

2.3.1. Kích thước cửa sổ tắc nghẽn không bị chia đôi trước khi TCP rơi vào trạng thái chờ phát lại gói tin

2.3.2. Kích thước cửa sổ tắc nghẽn bị chia đôi trước khi TCP rơi vào trạng thái chờ phát lại gói tin

2.3.3. Hiện tượng bất đối xứng của tiến trình kích thước cửa sổ tắc nghẽn

2.3.4. Các kết quả mô phỏng

2.4. Một hoặc nhiều dòng TCP đồng nhất sử dụng báo nhận trễ

2.4.1. Kích thước cửa sổ tắc nghẽn không bị chia đôi trước khi TCP rơi vào trạng thái chờ phát lại gói tin

2.4.2. Kích thước cửa sổ tắc nghẽn bị chia đôi trước khi TCP rơi vào trạng thái chờ phát lại gói tin

2.4.3. Các kết quả mô phỏng

2.5. So sánh phương pháp ước lượng đề xuất với các phương pháp khác

3. CHƯƠNG 3: CHỐNG TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN TỐC ĐỘ THẤP

3.1. Thuật toán quản lý hàng đợi tích cực Phát hiện sớm ngẫu nhiên

3.2. Tiếp cận dựa trên độ đo tỉ lệ tham gia tắc nghẽn mạng

3.2.1. Khảo sát giá trị độ đo tỉ lệ tham gia tắc nghẽn mạng của các dòng gói tin

3.2.2. Hiệu năng của tiếp cận dựa trên độ đo tỉ lệ tham gia tắc nghẽn mạng

3.2.3. Ảnh hưởng của tiếp cận đối với sự công bằng của các kết nối TCP

3.3. Phương pháp thích ứng ngưỡng

3.3.1. Sự hội tụ giá trị độ đo của các dòng tấn công

3.3.2. Tỉ lệ lấy mẫu tắc nghẽn của liên kết

3.3.3. Phương pháp thích ứng ngưỡng

3.3.4. Đánh giá mô phỏng

3.3.4.1. Sự thích ứng ngưỡng
3.3.4.2. Hiệu năng của tiếp cận với ngưỡng thích nghi

4. CHƯƠNG 4: TĂNG CƯỜNG HIỆU NĂNG CỦA TIẾP CẬN DỰA TRÊN ĐỘ ĐO TỈ LỆ THAM GIA TẮC NGHẼN MẠNG

4.1. Vấn đề của độ đo cũ và đề xuất độ đo mới

4.2. Các kết quả mô phỏng

4.2.1. Khảo sát giá trị độ đo mới của các dòng TCP trong điều kiện bình thường

4.2.2. Phân biệt các dòng TCP với các dòng tấn công dựa trên độ đo mới

4.2.3. So sánh hiệu năng của tiếp cận dựa trên độ đo mới với tiếp cận ban đầu

DANH SÁCH CÁC CÔNG TRÌNH KHOA HỌC CỦA LUẬN ÁN

TÀI LIỆU THAM KHẢO

Luận án tiến sĩ "Mô Hình Hóa và Chống Tấn Công Từ Chối Dịch Vụ Tốc Độ Thấp (LDDoS) vào Giao Thức TCP" tập trung vào việc nghiên cứu và xây dựng mô hình tấn công LDDoS, một mối đe dọa ngày càng gia tăng đối với các hệ thống mạng. Điểm mấu chốt của luận án là đề xuất các phương pháp hiệu quả để phát hiện và giảm thiểu tác động của các cuộc tấn công này, vốn rất khó nhận diện do tốc độ truyền tải dữ liệu chậm và ẩn mình. Luận án cung cấp cái nhìn sâu sắc về đặc điểm của tấn công LDDoS, từ đó giúp người đọc hiểu rõ hơn về cách thức hoạt động và cách phòng tránh.

Nếu bạn muốn tìm hiểu thêm về các phương pháp tấn công khác, đặc biệt là tấn công XSS (Cross-Site Scripting), bạn có thể tham khảo Khóa luận tốt nghiệp kỹ thuật phần mềm phương pháp nhận diện ý định tấn công xss dựa vào phân tích cú pháp và phân tích động. Khóa luận này sẽ giúp bạn mở rộng kiến thức về các lỗ hổng bảo mật khác và cách chúng được khai thác.