- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅述资源耗尽型DoS攻击及其防范技术
浅述资源耗尽型DoS攻击及其防范技术
摘 要
本文介绍了几种针对计算机资源环境的拒绝服务攻击及其基本原理,重点分析了从服务器、网络设备和安全设备等方面防御SYN Flooding攻击的措施和应采取的整体防御策略。并结合实际工作经验给出处理SYN攻击方法。
关键词:拒绝服务;SYN;攻击;策略;防范措施
中图分类号: G250文献标识码:A 文章编号:
Analyzing of the Resource-use-out DoS Attack and the Defending Technology
CongQing
Abstract
This paper introduced several ideas and basic principle of Denial of Service attack in the Computing Rescue Environment. Especially, it analyzed the approaches and comprehensive solutions for defending SYN Flooding attack from the viewpoint of the servers, network and security equipment. It also provided the measures that should be taken from our practical experiences.
引言
从上个世纪九十年代到近几年,DoS攻击给很多因特网服务提供商带来了巨大的麻烦和经损失,如2003年8月发生的著名的微软公司更新网站的拒绝服务攻击事件。在这次网络攻击事件中,受全球冲击波病毒发作的影响造成该网站陷入瘫痪。同样地,我们学校业务赖以运行的局域网络系统中,如果发生类似的DoS攻击事件,可能会影响到网站等重要学校服务平台的对外服务,甚至引发大面积的网络故障,影响到学校业务的正运行。本文将分析此类DoS的攻击原理,在此基础上结合几种流行的拒绝服务攻击方式,探索其防范措施,并结合实际工作中的处理经验,提出SYN Flooding的故障处理方法。
拒绝服务攻击
拒绝服务攻击[1](DoS: Denial of Service)是指攻击者有意阻碍合法用户使用某一服务的行为,攻击发生时消耗网络带宽或系统的其它有用资源,导致网络或系统不胜负荷,以陷于瘫痪。
攻击者可能采取以下三种方式中的一种或多种使服务系统崩溃:
(1)带宽耗尽――用大量数据阻塞用户与服务器之间的通信链路;
(2)资源耗竭――用大量请求消耗服务器系统资源:
(3)程序缺陷――利用受害主机所提供服务中处理数据上的缺陷,反复发送畸形数据,大量占用系统资源。
拒绝服务攻击技术采取了破坏网络服务的方式,其根本目的是使受害主机或网络不能及时处理外部请求,或无法及时回应请求,使正常用户服务请求无法得到响应,造成“拒绝服务”。
下面介绍几种常见的与计算环境主体相关的拒绝服务攻击。
SYN Flooding
SYN Flooding[2]是最广泛流行的拒绝服务攻击方式之一,它利用了TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷内存不足);其攻击方式及流程参见图1:
图1TCP SYN Flooding攻击
正常的TCP连接需要进行三次握手过程,通常情况下,系统B在向系统A发送完SYN/ACK分组后,会停止处在一个SYN_RECV状态,等待系统A返回一个ACK分组,此时系统B已经为准备建立此次连接分配了相应的资源,如果系统A是个攻击者,使用了假冒的发送地址,那么系统B将始终处于等待的“半连接”状态,直到连接建立定时器因超时而将该连接从系统的连接队列中清除为止;由于定时器设置的长短及连接队列被填满等原因,发动攻击的系统A在很短的时间内只要持续高速发送源地址经过伪装的连接请求到系统B,可以成功地对目标系统B实施拒绝服务攻击,系统B此时已经不能响应其它正常的服务连接请求。
Smurf(ICMP Attack)
当网络中的某台计算机使用广播地址发送一个ICMP echo请求包时(例如ping),一些系统会回应一个ICMP echo回应包,也就是说,发送一个包会收到许多的响应包。广播信息可以通过广播地址或其它机制发送到整个网络中的机器,如向网络上的多个系统发送定向广播(directed broadcast)的ping请求。Smurf攻击就是使用这个原理来进行的,攻击者在网络中发送
原创力文档


文档评论(0)