基于源目的IP地址对数据库的防范DDos攻击策略(建筑设计及理论论文资料).docVIP

基于源目的IP地址对数据库的防范DDos攻击策略(建筑设计及理论论文资料).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于源目的IP地址对数据库的防范DDos攻击策略(建筑设计及理论论文资料) 文档信息 : 文档作为关于“IT计算机”中“网络信息安全”的参考范文,为解决如何写好实用应用文、正确编写文案格式、内容素材摘取等相关工作提供支持。正文5998字,doc格式,可编辑。质优实惠,欢迎下载! 目录 TOC \o 1-9 \h \z \u 目录 1 正文 1 文1:基于源目的IP地址对数据库的防范DDos攻击策略 2 1DDoS攻击分类 2 2源目的IP地址对数据库的防范DDos攻击策略 2 文2:DDoS攻击的检测算法 5 【关 键 词】DDoS攻击;检测算法;同步技术 5 2基于统计方法的DDoS攻击检测和响应 5 2.1Entropy检测算法 6 2.2Chi-square检测算法 7 3DDoS攻击检测同步技术算法 7 3.1同步技术的硬件基础 7 3.2原子操作 8 1)Bit原子操作 8 3.3屏蔽中断 9 3.4同步锁机制 9 4结束语 10 参考文摘引言: 10 原创性声明(模板) 11 正文 基于源目的IP地址对数据库的防范DDos攻击策略(建筑设计及理论论文资料) 文1:基于源目的IP地址对数据库的防范DDos攻击策略 1DDoS攻击分类 典型的DDoS攻击包含四方面要素:一是实际攻击者;二是用来隐藏攻击者身份的机器,可能会被隐藏好几级,该机器一般用于控制僵尸网络(实际发起攻击的机器)并发送攻击命令;三是实际进行DDoS攻击的机器群,一般属于僵尸网络;四是被攻击目标即受害者,在DDoS反射攻击中,还利用IP源地址伪造,迫使合法的反射/放大方(如D服务器)向受害者发起攻击,就攻击包的内容而言,DDoS可分为两类:基于网络传输协议的攻击和应用层的攻击。前者比较流行的有SYN洪泛,ICMP洪泛,UDP洪泛和IP包分片洪泛。后者主要是在应用层上进行洪泛和资源占用攻击,常见的有HTTP洪泛,如MyDoom蠕虫,SIP洪泛和D请求洪泛,资源占用攻击包括数据库资源消耗如利用脚本查询数据库,及利用SMTP、SSL、VPN等进行攻击,就攻击效果而言,基于网络传输层协议的攻击主要以消耗攻击者带宽为目的,大部分应用层攻击以消耗CPU、内存、数据库等资源为目的。无论是攻击流量(比特每秒)还是攻击的包速度(包每秒),UDP洪泛,SYN洪泛和应用层攻击为最常用的DDoS攻击形式,占据了绝大部分的比例。 2源目的IP地址对数据库的防范DDos攻击策略 2.1攻击发生时的检测。DDoS攻击一旦发生,我们应该采取有效的措施来打断或者缓解攻击的危害,以下是常用的技术。入侵检测技术一般分为异常检测和特征检测。一是异常检测。基于数据流量的异常检测。这种检测主要是为源地址或源地址段设定一个流量范围,超出范围就认为出现异常。在统计的基础上建立网络流量的正常模式,通过实时检测到的数据,如果偏离此模式即判定攻击存在。例如基于网络流量的自相似性的检测该方法在对网络流量自相似性系数变化进行观测的基础上,来判断攻击的发生。二是特征检测。这种检测是建立一个所有已知攻击方式的特征数据库,如实时检测到的数据与数据库中的某些特征参数匹配即判定攻击存在。主要采用传统的基于模式匹配的检测思想,对网络连接,数据源、数据内容、数据包等网络元素进行检测。 2.1攻击发生后的追踪。DDoS攻击通常使用虚假的源地址,这给我们的防范造成了非常大的困难,所以找到攻击的真正源头,对于DDoS攻击的防范有着非常重要的意义,目前,IP追踪技术有很多,大体可分两种,即被动型和主动型。 (1)被动型IP追踪。被动型IP追踪只有在受到DDoS攻击时才会启动。而且在回溯过程中要求攻击一直在进行,直到追溯到攻击源为止。一旦攻击突然停止,被动性IPtraceback将失去作用。一是输入处过虑该方法通过在路由器上做设置来防止一些源地址不合法的数据包通过。这要求路由器有足够的知识分析数据包的源地址。这种方法会增加路由器的负担,而且一些拥有合法地址的攻击数据包可以通过。二是输入测试该方法是说在受害方受到攻击时,从攻击包中提取特征,然后在上一级路由器上做设置,过滤具有此特征的数据包。从而发现上游链路,找到上游路由器,上一级路由器再重复此过程,直到找到攻击源。三是受控淹没这种方法的思路是人为地加入UDP流量来淹没整个链路,由于路由器缓存区是共享的,所以每条链路的丢包率大大增加,也包括攻击包。通过观测下一跳收到攻击包的速率变化,就可以找到上一级攻击数据流的来源。同样通过一级一级的迭代,最终找到攻击源。但它本身就是一种拒绝服务攻击,同时受害者还保存着网络拓扑图。受淹没时很难将上游的多个攻击链路分开,所以,它对DDoS攻击的

您可能关注的文档

文档评论(0)

szbalala + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体深圳市巴啦啦科技有限公司
IP属地广东
统一社会信用代码/组织机构代码
91440300MA5FCP2R75

1亿VIP精品文档

相关文档