- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
DDoS攻击研究综述提纲 DDoS研究的意义 国内外研究的现状 DOS问题的起因 DoS攻击原理 DoS防御方法DDoS研究的意义:(1)(2)(3) UC Berkeley 教授 Shankar Sastry 于 2003.7在众议院的国土安全委员会的听证会上指出DDoS及Worm攻击是当前主要的防卫任务。国内外研究的现状 1) DHS , NFS在2004年资助几个大学和公司启动了 DETER(Defense Technology Experimental Research )。这个项目的一个研究重点就是防御DDoS攻击。 2)信息产业部在2005年公开向产业界招标防御DDoS攻击系统的设计方案 The University of California Berkeley, University of California Davis, University of Southern California-Information Systems Institute , Network Associates Laboratories, SRI, the Pennsylvania State University, Purdue University, Princeton University, University of Utah, and industrial partners Juniper Networks, CISCO, Intel, IBM, Microsoft, and HP 9、我们的市场行为主要的导向因素,第一个是市场需求的导向,第二个是技术进步的导向,第三大导向是竞争对手的行为导向。10、市场销售中最重要的字就是“问”。11、现今,每个人都在谈论着创意,坦白讲,我害怕我们会假创意之名犯下一切过失。12、在购买时,你可以用任何语言;但在销售时,你必须使用购买者的语言。13、He who seize the right moment, is the right man.谁把握机遇,谁就心想事成。14、市场营销观念:目标市场,顾客需求,协调市场营销,通过满足消费者需求来创造利润。15、我就像一个厨师,喜欢品尝食物。如果不好吃,我就不要它。16、我总是站在顾客的角度看待即将推出的产品或服务,因为我就是顾客。17、利人为利已的根基,市场营销上老是为自己着想,而不顾及到他人,他人也不会顾及你。DOS问题的起因 面向目的地址进行路由Internet的无状态性Internet缺乏身份鉴别机制Internet协议的可预测性(例如,TCP连接建立过程和拥塞控制) DoS攻击原理(1)DoSDegrade the service quality or completely disable the target service by overloading critical resources of the target system or by exploiting software bugs. (2) DDoSThe objective is the same with DoS attacks but is accomplished by a of compromised hosts distributed over the Internet. (3)基于反射器的DDoSDoS防御方法Ingress 过滤 traceback pushback 自动化模型(控制器-代理模型) 基于代理网络的解决方案 Ingress 过滤主要目的:过滤假冒源地址的IP数据包 为traceback提供帮助局限性:影响路由器的性能配置问题Traceback目的:证实IP数据包真正来源 从源头上阻断攻击攻击取证方法:1)基于流量工程的方法2)基于数据包标记的方法3)基于数据包日志的方法基于流量工程的方法 工作机制: 首先使用UDP chargen服务产生短的突发流量,然后把突发流量注入到待测试的链路以观察链路是否是攻击路径的一部分。 优点: 1)花费相对较低 2)容易配置 缺点: 1)不适用于多个攻击者参与攻击的情况 2)整个追溯过程应该在攻击进行的时候执行,有时 间上的约束 基于数据包标记的方法工作原理: 基于数据包标记的IP追溯方案使用了一个简单的概念。当IP数据包经过Internet路由器,路由器为数据包增加追溯信息。一旦受害者检测到攻击,受害者从攻击数据包中提取追溯信息,使用这些信息重建攻击数据包所经过的路径。因此,基于数据包标记的IP追溯方案通常由两个算法组成。一个是运行在Internet路由器上的包标记算法。另一个是受害者发起的追溯算法,这个算法使用在接收到的攻击数据包里发现的标记信息追溯攻击者。 问题为了重建攻击路径或攻击树,需要大量的攻
原创力文档


文档评论(0)