- 8
- 0
- 约6.07千字
- 约 5页
- 2017-06-05 发布于河南
- 举报
分布式拒绝服务攻击及其防范
第26卷 增 刊 计算机工程 2000年10月
V01.26 Issue 2000
Supplementary ComputerEngineering October
2000年CEPJ《ET第七届学术会议论文集
·网络安全和信息安全技术· 文章螭号:1∞o—3428(2∞o)增刊—0170—D4文献标识码,A
分布式拒绝服务攻击及其防范
胡伟栋,汪为农
(上海交通大学同络信息中心,上海200030)
■叠t本文具体分析丁分布式拒绝服务攻击(DDoS)工具TFN2K的攻击特点,并根据一次实际阻击,挺出了一些
关t词:拒锫服瓤分布式拒地噩务f g》;防火墙;f后门矿。
茎嚣篇茹禹式拒粕务6(DDo妒防蛐;汨门≥,一
、
中圈分类号tTP393.08
Denialof Attacksand
DistributedService theDefense
Hu
Weidong,WangWeinong
introducedthetechnical如-加nsofDDoSattacksandDDoSuKack
[Abstract]This t∞卜—_1rnnK,by
paper
the DDeS methodsWnFe
back attack,some reeomm∞d.
offighting defending
concludingexperience
of
words]Denial
[Key service;DDoS:FlreWull;Backdoor
1分布式网络攻击和拒绝服务攻击
DoS攻击的症状一般是网络阻塞、系统响应服务缓慢、甚至主机或网络设备●痪.常见的拒I冁务攻
洪水、Bonk、Pong等等.
随着网络攻击的不断升级,出现了一些分布式的网络攻击工具.这些工具能利用分布在不同罔络
节点上的主机对目标实施协同攻击脚.这类攻击工具有以下特点:基于客户偶务器模型。攻击者在客
户端控制;成千上百的主机被利用同时向目标发起攻击,以提高攻击的成功率;直接攻击目标的主机
往往是已被侵入并安装了特定的程序,跟踪真正的攻击者几乎不可能;使用了假冒的雎地址;攻击
者采用一系列的自动化措施,从扫描目标、侵入主机(尝试各种侵入手良)、安装后门、删除日志、
发起新一轮攻击…这些过程只需要使用一条龠令。
of
DistributedDenial
分布式拒绝服务(DDoS
有Trinoo、TFN、n_N2K及stacheldraht.
作者苘介;胡伟栋(1977~),男·硕士研究生,主要研舫向r计算机同络安垒,啊络蕾理l汪为丧·男,博士生导师
定藕日期t2000—08—01
一170一
(1)DDoos模型
典型的DDoS工具包含以下几个部分:
客户(Client)靖:攻击者在Client端操纵攻击过程。
主控(Master)端:被攻击者控制的主机,并运行了DDoS主控靖程序.客户端—般通过远程登
陆控制主控端.
代理端(Agent):每个代理靖也是一台已被入侵并运行了特定程序的系统主机。主控端控制多个
代理,为了达到更好的隐蔽性.主控端只是单向发送命令到代理,并且使用了假冒的IP地址,主控
端发送到代理命令往往经过加密。每个响应攻击命令的代理端会
您可能关注的文档
最近下载
- 劳动合同范本(2026年通用版,带试用期条款).docx VIP
- 南京长江大桥明信片1970年第一版.pdf VIP
- 医疗器械软件注册审查指导原则(2022年修订版)20220309.pdf VIP
- 手术室的优质护理ppt课件(1).pptx VIP
- 2025年中考物理总复习:压强(讲义)解析版.pdf VIP
- 老电影收藏1(1949—1966).doc VIP
- 西南18J517_厨房_卫生间_浴室设施_标准图集.pdf VIP
- 商业伦理与企业社会责任 徐月华 课件全套 第1--8章 商业伦理与企业社会责任导论---数字伦理挑战.pptx
- 2025高考全国一卷语文(含答案).pdf VIP
- 电子世界 第一期.pdf VIP
原创力文档

文档评论(0)