DoS及DD0S技术详解.pdf

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
DoS 与DDoS 技术详解 DoS 与DDoS 技术详解 本文编者:北京谷安天下科技有限公司 网 址: 地 址:北京市海淀区中关村南大街2 号数码大厦A 座806 电 话:010(北京) 021(上海) 0755(深圳) 0991-6999166 (新疆) 手 机 1 DoS 与DDoS 技术详解 DoS 与DDoS 技术详解 作者:郝永清 谷安天下专职讲师 如果抛开善恶之分,单就纯粹的技术而言,“攻击”和“入侵”的含义是有很大区别的。 现在很多涉及到网络安全技术的相关事物里面,都没有将两者严格划分,基本都混为一谈。 “入侵”是指在非授权的情况下,试图存取信息、处理信息以使系统不可靠、不可用的故意 行为。网络上的入侵通常是利用目标系统的漏洞、bug、缺陷而发起的一种行动,它的目的 是获得、修改某些信息、资料或者数据。 “攻击”在网络安全技术中是指对目标网络发起的,以目标被破坏、停止服务等为目的 的行为。 具体来讲,如果说脚本注入、缓冲区溢出等方法属于技术性入侵的话, DoS 的相关内 容将是属于最特别也是危害最严重的恶意暴力性攻击。 入侵是一个技术活,通过研究和模拟入侵技术,可以推导出相对应的行之有效的防御技 术,是对技术的整体提升很有帮助的一种研究方法。如果喜欢网络安全技术的爱好者想要研 究各种入侵技术,可以在本地构建环境,然后进行测试;而攻击不同,攻击基本是属于一种 暴力的、纯恶意的破坏行为,是遭人唾弃并且严格禁止的——特别是DoS 和DDoS 攻击! 就中国互联网的发展情况看,DoS 和DDoS 是从02 年开始疯狂起来的,一直到今天热度都未 曾消退。利用这种攻击方式敲诈、勒索的刑事案件层出不穷,各大新闻媒体都有很多报道, 而发起这样攻击的人,现在也都获得了应有的法律惩罚。 1.1DoS 与DDoS 的基本概念 “DoS”是Denial of Service,拒绝服务的缩写。所谓的拒绝服务是当前网络攻击手段 中最常见的一种。它故意攻击网络协议的缺陷或直接通过某种手段耗尽被攻击对象的资源, 目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务停止响应甚至 崩溃,而最值得注意的是,攻击者在此攻击中并不入侵目标服务器或目标网络设备,单纯利 用网络缺陷或者暴力消耗即可达到目的。 从原理上来说,无论攻击者的攻击目标(服务器、计算机或网络服务)的处理速度多快、 内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。任何资源都有一个极 限,所以攻击者总能找到一个方法使请求的值大于该极限值,导致所提供的服务资源耗尽。 2 DoS 与DDoS 技术详解 从技术分类的角度上来说,最常见的 DoS 攻击有对计算机网络的带宽攻击和连通性攻 击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致 合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击服务器或计算机,使得所有 可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。 在网络还不发达的时候,单一的DoS 攻击一般是采用一对一的方式,也就是攻击者直接利用 自己的计算机或者设备,对攻击目标发起DoS 攻击。当攻击目标处在硬件性能低下、网络连 接情况不好等情况的时候,一对一的DoS 攻击效果是非常明显的,很有可能直接一个攻击者 就搞定一个网站或者一个服务器,让它拒绝服务。 随着计算机和网络技术的发展,硬件设备的处理性能加速度增长,成本也变得非常低 廉,网络的快速发展更是让带宽、出入口节点宽度等大大的提升,这让传统的

文档评论(0)

xuefei111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档