- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
AnycastvsDDoS-EvaluatingtheNovember2015RootDNSEvent.
Anycast vs. DDoS:Evaluating the November 2015 Root DNS Event相关知识介绍任播(Anycast):多个服务器使用同一IP地址,网络将请求发送到任一服务器的传播方式。一般基于最近的原则。拒绝服务攻击(DoS,Deny of Service):攻击者采用大量假冒的或者看起来来合法的请求淹没被攻击服务器,使得被攻击服务器疲于应对攻击流量而不能响应合法用户的请求的攻击。分布式拒绝服务攻击(DDoS,Distributed Deny of Service):攻击者使用大量地址同时发起Dos攻击的攻击方式。DDoS主要在DoS的基础上使用以下三种技术来提升攻击的威胁:源地址欺骗(Spoofing):攻击者使用一台机器模拟多个地址放大(Amplification):通过一些协议的漏洞增加消息的字节数僵尸网络(Botnet):通过木马等手段控制普通用户的机器发起攻击采用僵尸网络的DDoS攻击甚至可以在不适用另两种技术的情况下造成超大规模的攻击。根据2016年最新的数据,50~540GB/s的攻击已经是可能的了。DDoS的防御较为困难,目前主要有以下三种方式:协议层面的防御:比如源地址确认(对应源地址欺骗)、应答率限制(对应放大)等。但在实际网络上的部署状况很不好。任播:当DDoS攻击到达时通过任播将攻击流量转给其他站点商业的DDoS防御服务:效果很好,但DNS服务并没有使用DNS服务架构:如下图所示。最下面的字母表示根服务器(Root Letters),总共有13个根服务器由12个不同的组织完成不同的实现以提升鲁棒性,这些根服务器是共享元数据源的。每个根服务器下有许多站点(Sites),每个站点提供相同的服务,当用户访问时,会通过BGP的任播找到离他最近的站点。每个站点内部有一些服务器(Servers)作为内部的负载均衡、容灾等考虑,这些服务器的多少与站点的大小有关。由于工业级的缓存以及DNS面向容灾设计的原因,即使根服务器下的站点因为攻击而崩溃,最终用户也可能直接从缓存读取而感知不到错误。文章工作在2015年11月30日和2015年12月1日发生了针对DNS根服务器的大规模DDoS攻击。文章分析了这次攻击的公共数据并且聚焦于对在压力下各站点间任播服务的评估。理论分析面对DDoS的攻击,一个站点一般有两种选择:吸收攻击流量保护其他的站点,代价是牺牲了自己以及自己服务的合法客户。将攻击流量通过任播转移到其他站点,这样做是因为不同的站点可能有不同的配置,因此也会有不同的容量,肯能接受的站点的容量大于攻击流量而成功抵御攻击。更加详细的策略可以用下图为例分析。s1、s2和s3表示三个不同的站点,其中容量10*s1=10*s2=s3表示。c表示请求服务的合法用户,c0、c1由s1负责,c2由s2负责,c3由s3负责。A0、A1表示DDoS攻击的巨大流量。H表示可以者个系统中可以访问服务的客户端数量。根据攻击流量的大小,最佳策略如下:如果A0+A1S1,那么这次攻击不会造成伤害,H=4如果A0+A1S1而且A0S1,A1S1,那么最佳策略是s1转发A0到s2,此时H=4如果A0S1而且A0+A1S3,那么最佳策略是s1转发A0和A1到s3,此时H=4如果A0s1且A0+A1s3但是A1s3,那么最佳策略是s1转发A1到s3,此时H=3如果A0S3,那么最佳策略是s1吸收所有的流量并且瘫痪,此时H=2虽然实际情况远比理论模型复杂,但我们可以从这个模型中总结出以下两点通常思路是:用向容量更大的站点转发流量应对小的攻击,当面对过于巨大的攻击时,吸收流量,牺牲自己已保全其他站点策略的制定取决于站点的容量、攻击流量的规模和攻击流量的位置。而实际环境下后两者是难以获得的,因此吸收流量可能成为一种有用的默认策略数据集的准备 作者选取了记录了这次攻击的三个数据集:由RIPE提供的检测网络性能的VP,这些VP定期测量DNS根服务器的数据由DNS服务官方提供的数据集RSSAC-002,包括根服务器的查询速率、分布情况等,但由于受到了DDoS攻击,这些数据可能是不完整的由BGPmon提供的路由变更的数据集合数据集分析结果这次攻击的规模到底有多大?如下的表格展示了由RSSAC-002提供的数据分析得出的结果。右侧的基线是正常情况下 服务器的负载,中部的是攻击流量-基线流量的变化值。作者根据分析计算出了规模的下界和上界以及中位数,并得出实际流量应该是在中位数到上界之间,约35~40GB/s。虽然现在已经有上百GB/s的攻击,但那是用放大技术产生的,不适用放大技术的情况下,这已经是非常巨大的攻击规模了。独立的根服务器受了多大的影响?如下两图展示了情况。左图是各根服务器的可用性情况,可以看到,当两次攻击来临时,大部分根服务器的
您可能关注的文档
- 8牛二应用瞬时性问题和(共同加速度)连接体问题(临界极值)..docx
- 8款最不靠谱发动机德系车占了一半..doc
- 8生物制药工艺学习题集离子交换法..doc
- 8脚手架搭设方案..doc
- 8电磁相互作用及应用..doc
- 8楼钢筋及马镫铁施工方案..doc
- 8种最佳健脑食物帮你提高记忆力..docx
- 8第八章配位化合物..doc
- 8花生目标产量与播期专家管理系统C..docx
- 9-中国马拉松及相关运动赛事等级评定标准..doc
- 中考语文一轮复习备考:命题作文.docx
- 工业互联网平台生态构建策略报告:2025年产业生态构建与市场前景.docx
- 中考语文作文二轮专题复习:心怀澄澈,万物有情——林清玄金句入文.docx
- 2025年连锁餐饮食品安全风险评估与管控体系安全管理体系实施报告.docx
- 无人机植保2025年效率提升与创新驱动发展报告.docx
- 2025年职业技能培训线上线下融合模式下的学生参与度提升策略.docx
- 2025年绿色金融创新案例:绿色金融产品创新与市场趋势.docx
- 职业技能培训线上化运营用户留存策略与实践分析.docx
- 2025年跨境电子商务结算风险分析与金融工具应用案例研究报告.docx
- 脑机接口技术伦理审查在智能安防中的应用研究报告.docx
文档评论(0)