- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
张兆心等 :面向DDos的容侵参数研究
面向DD0S的容侵参数研究①
张兆心② 方滨兴 杜跃进 李 斌 胡 萍
(哈尔滨工业大学国家计算机网络与信息安全重点实验室 哈尔滨 150oo1)
摘 要 通过对分布式拒绝服务(DDos)攻击原理的深入研究,攻击参数的形式化分析和
推导,以及仿真实验,揭示了DDos攻击与带宽、CPU处理能力、内存、攻击速度、rI℃P连接
缓冲池等参数之间的关系,指出了承载N倍于处理速度的DD0S攻击所需的系统指标,提
出了针对DD0S的容侵参数、CPU处理能力、内存和TCP连接缓冲池,为DD0S攻击的防御
打下了坚实的基础。
关键词 形式化,DDoS攻击,容侵参数,连接缓冲池
的技术,针对不同的应用场景使用不同的容侵系统,
0 引 言
而容侵系统发挥作用的优劣与容侵参数有直接的关
高速、广泛互接的计算机网络给人们的工作、生 系。该技术已经针对多种应用生成了典型的容侵模
活带来方便的同时,也为黑客的攻击提供了有利的 型,如状态转换模型 ,针对分布式服务器的可伸
条件。拒绝服务 (denial0fservice,Dos)攻击l,j是黑 缩性容侵框架 (scalaJ)kintmsi0n—tole墙ntarchi .
客经常采用的攻击手段,其危害巨大,难 以防御。具 ture,sm R),数据库容侵模型 加【j等。本文首先对
有代表性 的 D0S攻击手段包括 Ping0fDea山, DDoS攻击原理进行了深入研究,然后对其攻击参数
TeaIDIDp,UDP nood[] SYN n00d,Land Attack,II) 进行形式化分析和推导,接着采用仿真实验,研究
,
sp0ofing等。DoS攻击也逐渐与蠕虫、Botnet相结合, DDos攻击与受攻击机关键参数之间的关系,揭示了
发展成为 自动化播、集中受控、分布式攻击的网络讹 DDos攻击与带宽、cPU处理能力、内存、攻击速度、
诈工具。1993年 7、8月份席卷全球的 “红色代码” 传输控制协议 (TCP)连接缓冲池等参数之间的关
(codered)病毒和随后升级版的 “尼姆达”(Nimda)病 系,最后给出承载 N倍于处理速度的DD0S攻击所
毒肆虐互联网,造成的损失超过了上百亿美元。 需的系统指标,并提出了针对 DDoS的容侵参数,为
2005年 l2月 DavidLenn0n向前老板发送了50o万 针对DDoS攻击的容侵系统的建立打下坚实的基
封E.眦il,导致E.n1ail服务器崩溃。2006年4月 12 础 。
日,武汉 315安全网(http://www.3l5s .com/)受到
大面积强烈分布式拒绝服务(distuteddenialofse卜 1 容侵参数研究
vice,DDoS)攻击 ,网站被迫关闭。可见,DoS攻击 以
及在此基础上形成的DD0S攻击已发展成为一个非 容侵参数在容侵系统中的作用举足轻重,因而
常严峻的公共安全问题 。 容侵参数的选择和确定就显得格外重要。本文针对
关于DD0s的防御l]、检测直到追踪_79J,已经 的攻击手段是DDos攻击。DD0s攻击的目的是使计
有了非常多的办法和理论 ],比如S、rnC0okie_l3_, 算机或网络无法提供正常的服务。最常见的DD0S
HIP(Hist0ry_basedIP ltering),ACC控制,lPrIImce— 攻击分为计算机网络带宽攻击和连通性攻击。带宽
back[4。 ICMP 11mceback, Hash.B丑Lsed IP tmce.
, 攻击_2是指以极大的通信量冲击网络,使得所有可
back_15’]Marki ]等。但
您可能关注的文档
最近下载
- 水泥基工程复合材料ECC的研究与应用论文.pdf VIP
- 血透室品管圈.pptx
- 《新能源汽车维护与保养》教案 第11课 车身电气设备维护与保养.doc VIP
- GB 20951-2020 油品运输大气污染物排放标准(高清版).doc VIP
- 2025-2026学年小学信息技术(信息科技)三年级上册湘科版(2024)教学设计合集.docx
- 优质纪念中国人民抗日战争暨世界反法西斯战争胜利80周年PPT课件.pptx
- 第八章 现代生物技术在环境保护中的应用.ppt VIP
- 千年古县申报材料-牟平.doc VIP
- 慢性咳嗽诊治指南ppt课件.pptx VIP
- 企业安全生产风险辨识评估管控指导手册-件杂货码头.pdf VIP
文档评论(0)