DDoS攻击与防御机制分类研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
DDoS攻击与防御机制分类研究

DDoS攻击与防御机制分类研究   摘 要:随着Internet的迅速发展,网络安全问题日益突出,其中分布式拒绝服务(DDoS)攻击对Internet构成巨大威胁。在分析DDoS攻击机理的基础上,对攻击和防御机制进行分类,以便有效地分析、认识分布式拒绝服务攻击行为。   关键词:分布式拒绝服务; 防御机制; 分类   中图法分类号:TP393.08 文献标识码:A 文章编号:1001-3695(2006)10-0110-03   Research on Taxonomy of DDoS Attacks and Defense Mechanisms   WANG Qian??1, WANG Lei??2, XIE Shou??sheng??1   (1.College of Engineering, AFEU., Xi’an Shanxi 710038, China; 2.College of Information Science Engineering, Lanzhou University, Lanzhou Ganshu 730000, China)   Abstract:With the developing of Internet, network security is becoming more and more critical. Distributed Denial of Service(DDoS) attacks are an immense threat to the Internet. This paper introduces the mechanisms of DDoS attacks, and proposes a taxonomy of DDoS attacks and defense mechanisms, which can analyze and understand DDoS attack behavior effectively.   Key words:DDoS; Defense Mechanism; Taxonomy      随着互联网的迅速发展,网络安全问题日益突出,各种黑客工具和网络攻击手段也随之出现。网络攻击导致网络和用户受到侵害,其中分布式拒绝服务攻击(DDoS)以其攻击范围广、隐蔽性强、简单有效等特点成为常见的网络攻击技术之一,极大地影响网络的有效服务[1]。      1 DDoS攻击概述      1.1 DDoS攻击原理   DDoS试图阻止主机或网络为合法用户提供服务,分布式拒绝服务攻击部署多台机器以达到此目的。通过向受害机器发送大量数据包,或攻击者无限制访问受害者机器,消耗关键资源,因此合法用户的正常服务被拒绝,导致受害者机器蒙受损失。      1.2 DDoS攻击产生原因   Internet本身的弱点及其总体上的不安全性,使得入侵者有机可乘。Internet设计之初主要考虑其功能性要求,而忽略了安全性。它提供了快速、简便的通信机制,通过高层协议的加强确保信息传递和服务质量的可靠和及时。DDoS攻击产生的原因有:①Internet采用端到端的设计模式,通信终端主机部署复杂功能,以实现期望的服务保证,而内部提供尽最大努力(Best??Effort)的服务,没有考虑QoS[2];②网络以一种分散的方式管理,无法实施公共安全策略;③网络资源有限,当攻击者的资源远远超过受害者的资源时,攻击者对受害者的大量访问会耗尽受害者的资源。      1.3 攻击实施过程   在一个典型的DDoS攻击中,攻击的过程分为以下几个步骤[3]:①攻击者探测扫描大量主机以寻找可入侵的主机目标;②入侵有安全漏洞的主机并获取控制权使之成为傀儡机;③在每台傀儡机上安装攻击程序;④攻击者向傀儡机发送控制信息,通过安装在傀儡机上的攻击工具指示这些机器向受害者发送大流量数据包。      2 攻击分类      分布式拒绝服务攻击事件逐年增多,表现形式多样,对DDoS攻击进行研究,首先就需对其进行合理分类,便于系统地分析DDoS攻击。根据网络攻击操作流程,将攻击前的准备、攻击过程、攻击结果三个方面作为分类的着眼点,作出如下分类。      2.1 基于攻击前的准备的分类   在攻击准备阶段,攻击者部署自动化脚本扫描,找出有漏洞的机器安装攻击代码,然后主控端操纵攻击代理向受害者发起攻击。根据主控端与代理之间的通信机制,可将其分为直接通信和间接通信[4]。   (1)直接通信   最初的DDoS攻击依靠不加密的会话连接相互通信。攻击者、主控机与代理之间通过TCP连接直接交互攻击信息,虽然这种通信方式是可靠的,但攻击者存在很大的风险。主控端

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档