基于端口检测的DDoS攻击防御策略研究.docVIP

基于端口检测的DDoS攻击防御策略研究.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第?10?卷第?2?期 安徽水利水电职业技术学院学报 Vo?l.?10??No.?2 2010?年??6?月 JOURNA?L?OF?ANHU?I?TECHNICA?L?COLL?EGE?OF?WAT?ER?RESOURCES?AN?D?HYDROELECT?RIC?POWER?Jun.?2010 基于端口检测的?DDoS?攻击防御策略研究 王 伟 (?合肥工业大学计算机?与信息学院,?安徽?合肥???230009) 摘???要:?文章介绍了?DDo?S?攻?击体?系?和攻?击?过程,?提?出?了一?种?新型?的?基于?端?口检?测?的?DDoS??防?御?策略,??对 DDoS?攻击进行有效地防御,?同时不会对网络性能造成比较大的影响。 关键词:?DDo?S;?端口检测;?攻击防御 DOI:?10.?3969/?j.?issn.?1671-??6221.?2010.?02.?024 中图分类号:?T?P393.?08 文献标识码:?A 文章编号:?1671-?6221(?2010)?02-?0062-?03 A?research?on?the?attack?of?DDoS?based?on?the?port?detection WANG??Wei (?School??of??Computer?and?Info?rmatio?n,?H?efei??U?niversity?of??T?echnolog?y,?Hefei?230009,?China) Abstract:?T?his??paper??int?ro?duces??the?system??and??t?he??pr?ocess??of??DDoS??at?tacks,???pr?opo?ses??a??new???defense st?rat?eg?y??on??t?he??at?tack??of??DDoS??based??o?n??t?he??po?rt??det?ectio?n.?T?his??st?rat?egy??can??ef?f?ect?iv?ely??def?end??the DDoS??att?ack.?And??it??w?ill?not??im?pose?g?reat??negat?iv?e?ef?f?ect??on??t?he?net?w?ork??perf?ormance. Key?words:?dist?ribut?ed??denial??of??service;?por?t??det?ect?io?n;?at?t?ack??def?ense 分布式拒绝服务攻击(?Dist?ribut?ed??Denial??of??Ser?vice, DDoS)?,?是一种基于传统的?DoS?的特殊形式的拒绝服务攻 击,?是一种分布式、相互协作的大规模攻击方式。其主要 攻击对象是比较大的站点,?如商业公司、搜索引擎和政府 网站等。 1 DDoS?攻击体系 DDoS??攻击体系分成?3?大部分,?如图?1?所示。 (?1)?攻击者。攻击者操纵整个攻击过程,?它向主控端 发送攻击命令。 (?2)?主控端(?控制傀儡机)?。主控端是攻击者非法侵入 图?1??DDoS?攻击体系 并控制的一些主机,?这些主机还分别控制着大量的代理端(?攻击傀儡机)?。 (?3)?代理端(?攻击傀儡机)?。代理端也是攻击者侵入并控制的一些主机,?它们运行攻击程序,?接受和 收稿日期:?2010-01-04;?修回日期:?2010-?01-16 作者简介:?王??伟(?1974-??)?,?男,?安徽怀远人,?安徽水利水电职业技术学院讲师,?从事计算机学科教学与研究。 第?2?期 王???伟:?基于端口检测的?DDoS?攻击防御策略研究  63 运行主控端发来的攻击命令,?它是攻击的执行者,?由它向受害主机实际发起攻击。 当受到?DDo?S?攻击时,?通常表现的现象有:??1?被攻击主机上有大量等待的??T?CP?连接;??o?网络中充斥 着大量的源地址为假的无用的数据包;????攻击者通过制造高流量无用数据,?造成网络拥塞,?使受害主机 无法正常与外界通讯;???利用受害主机提供的服务或传输协议的缺陷,?反复高速的发出特定的服务请 求,?使受害主机无法及时处理正常请求,?严重时造成系统死机ddos攻击器/。 通常,?DDo?S?攻击过程包括:??1?搜集被攻击目标的情况。攻击者需要搜集被攻击目标的主机数目、 地址情况、目标主机的配置、性能、目标的带宽等信息;??o?控制傀儡机。首先,?攻击者利用扫描工具随机 地或者是有针对性地去发现互联网上那些有漏洞的机器,?如程序的溢出漏洞、CGI、U?nicode、FT?P、数据 库漏洞等,?然后尝试入侵,?在侵入该主机后

文档评论(0)

638922bb + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档