关于DDOS地攻击和防御地特点.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于DDOS地攻击和防御地特点

PAGE PAGE 2 论关于DDOS的攻击和防御的特点 摘? 要:在这个网络风靡全球的时代下,各种基于网络的攻击层出不穷。就各种攻击来说,最让人担忧的是大流量的DDOS攻击。因为目前为止,全世界都没有一种能很好的防御方法。不过对于小流量的DDOS,我们还是可以借助一些防火墙来防御的。本文重点介绍DDOS攻击中最常用的SYN攻击,以及如何设置第三方防火墙来防御小流量的DDOS攻击。同时让大家提高警惕,不要让自己的机子成为黑客DDOS攻击资源。 关键词:DDOS发展,DDOS攻击,DDOS防御 引言 随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。 1 关于DDOS的起源和发展 1.1网络网站常见的被攻击形式 法国《世界报》网站10日援引法新社报道称,自上周末开始,法国驻华大使馆的官方网站开始“受到不停地攻击”。报道称,这导致法国驻华使馆网站几天内无法访问。 报道称该消息是当天从法国大使馆处得知的消息。报道说,对该网站的攻击“始于上周末”,“网站的HYPERLINK 服务器好几天受到了连续攻击,攻击者通过发动海量的链接HYPERLINK 服务器的请求,造成HYPERLINK 服务器瘫痪”。据称,尚未追查到发起攻击者的根源。 我们时常听到某个网站被黑,某个网站无法正常显示页面、无法登陆等等。造成这些事件发生的很可能是来自黑客的攻击,其中最常见的攻击就是DDOS攻击,这种攻击可造成对方网络阻塞,无法对合法的用户服务。 之所以说DDOS是最常见的攻击,这主要取决于他的易上手性。DDOS攻击需大量的傀儡机,因为普通的ADSL用户的安全意识低,从而使大量的普通主机被控制成为傀儡机。 1.2什么是DDOS攻击 (1)DDOS是英文Distributed Denial of Service的缩写,中文意思是“分布式拒绝服务”。我们可以这样理解,凡是能导致合法用户不能进行正常的网络服务的行为都算是拒绝服务攻击。拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问。 (2)DDOS攻击主要是通过很多“傀儡主机”向远程计算机发送大量看似合法的数据包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。分布式拒绝服务攻击一旦被实施,攻击数据包就会犹如洪水般涌向远程计算机,从而把合法的数据包淹没,导致合法用户无法正常地访问服务器的网络资源。因此,分布式拒绝服务也被称之为“洪水攻击”。 (3)DDOS的表现形式主要有两种,一种是流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法的网络数据包被虚假的网络数据包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机进行的攻击,即通过大量的攻击包导致主机的内存被耗尽,或是CPU被内核及应用程序占完而造成无法提供网络服务。 1.3 DDOS的攻击类型 DDOS的攻击类型目前主要包括三种方式,即TCP-SYN Flood攻击、UDP Flood攻击以及提交脚本攻击。 (1)TCP-SYN Flood攻击又称半开式连接攻击,是目前最流行的攻击方式。每当我们进行一次标准的TCP连接,都会有一个三次握手的过程,而TCP-SYN Flood在它的实现过程中只有前两个步骤。这样,服务方会在一定时间处于等待接收请求方ASK消息的状态。由于一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续地发送此类连接请求,则服务器可用TCP连接队列很快将会阻塞,系统资源和可用带宽急剧下降,无法提供正常的网络服务,从而造成拒绝服务。 正常访问示意图: TCP-SYN Flood攻击攻击示意图: 一台机子进行的DOS攻击 黑客通过控制肉鸡来进行大量的DOS攻击,即DDOS攻击 (2)UDP Flood攻击在网络中的应用也是比较广泛的,基于UDP的攻击种类也是比较多的,如目前在互联网上提供网页、邮件等服务的设备一般是使用UNIX操作系统的服务器,它们默认是开放一些有被恶意利用可能的UDP服务。如果恶意攻击者将UDP服务互指,则网络可用带宽会很快耗尽造成拒绝服务。 (3)提交脚本攻击主要是针对存在ASP、PHP、CGI等脚本程序,并调用MSSQL、MYSQL、ACCESS等数据库的网站系统设计的。首先是和服务器建立正常的TCP连接,并不断地向数据库提交注册、查询、刷新等消耗资

文档评论(0)

haowendangqw + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档