分布式拒绝服务攻击_ddos_及对策new

分布式拒绝服务攻击_ddos_及对策new

ID:34431220

大小:152.05 KB

页数:3页

时间:2019-03-06

分布式拒绝服务攻击_ddos_及对策new_第1页
分布式拒绝服务攻击_ddos_及对策new_第2页
分布式拒绝服务攻击_ddos_及对策new_第3页
资源描述:

《分布式拒绝服务攻击_ddos_及对策new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2009年3月  太原大学学报 第10卷第1期总第37期JournalofTaiyuanUniversityVol.10No.1SumNo.37文章编号:1671-5977(2009)01-0127-03分布式拒绝服务攻击(DDoS)及对策12郝梦岩,屠全良(1.长治学院 计算机系,山西 长治 046011;2.太原大学,山西 太原 030009)  摘 要:DDoS(分布式拒绝服务攻击)会造成服务器和网络瘫痪,无法提供正常服务,给网络服务商造成严重的损失。对互联网中存在的DDoS攻击现象分析,针对DDoS攻击的检验方法和相应的服务器,可

2、提出相应的对策。关键词:DoS;DDoS;对策中图分类号:TP393.08文献标识码:A  随着Internet互联网络带宽的增加和多种DDoS主控程序安装在一个计算机上,在一个设DDoS黑客工具的不断发布,DDoS拒绝服务攻击定的时间主控程序将与大量代理程序通讯,代理的实施越来越容易,DDoS攻击事件正在成上升程序已经被安装在Internet上的许多计算机上。趋势。出于商业竞争、打击报复和网络敲诈等多代理程序收到指令时就发动攻击。利用客户/服种因素,导致很多商业站点、游戏服务器、聊天网务器技术,主控程序能在几秒钟内激活成百上千络等网络服

3、务商长期以来一直被DDoS攻击所困次代理程序的运行。扰,随之而来的是客户投诉、同虚拟主机用户受二、被DDoS攻击的现象牵连、法律纠纷、商业损失等一系列问题,因此,DDoS的表现形式主要有两种,一种为流量解决DDoS攻击问题成为网络服务商必须考虑的攻击,主要是针对网络带宽的攻击,即大量攻击头等大事。包导致网络带宽被阻塞,合法网络包被虚假的攻[1]一、DoS和DDoS概念击包淹没而无法到达主机;另一种为资源耗尽攻DoS是DenialofService的简称,即拒绝服击,主要是针对服务器主机的攻击,即通过大量务,造成DoS的攻击行为被称为DoS

4、攻击,其目攻击包导致主机的内存被耗尽或CPU被内核及的是使计算机或网络无法提供正常的服务。最应用程序占完而造成无法提供网络服务。[2]常见的DoS攻击有计算机网络带宽攻击和连通当被DDoS攻击时,主要表现为:性攻击。带宽攻击指以极大的通信量冲击网络,(1)被攻击主机上有大量等待的TCP连接。使得所有可用网络资源都被消耗殆尽,最后导致(2)网络中充斥着大量的无用的数据包,源合法的用户请求无法通过。连通性攻击指用大地址为假。量的连接请求冲击计算机,使得所有可用的操作(3)制造高流量无用数据,造成网络拥塞,使系统资源都被消耗殆尽,最终计算机无法

5、再处理受害主机无法正常和外界通讯。合法用户的请求。例如,2000年2月6日那个星(4)利用受害主机提供的服务或传输协议上期对Yahoo网站发生的主要是带宽攻击。的缺陷,反复高速地发出特定的服务请求,使受分布式拒绝服务(DDoS:DistributedDenialof害主机无法及时处理所有正常请求。Service)攻击指借助于客户/服务器技术,将多个(5)严重时会造成系统死机。计算机联合起来作为攻击平台,对一个或多个目三、如何检测我的服务器是否存在DDoS攻标发动DoS攻击,从而成倍地提高拒绝服务攻击击程序的威力。通常,攻击者使用一个偷窃帐

6、号将要检测DDoS攻击程序的存在,一般有两种收稿日期:2008212202作者简介:郝梦岩(19792),女,山西长治人,长治学院计算机系助教,工学硕士,研究方向:计算机网络。·127·[5]方法:上存在的弱点:1、通常,我们可以使用文件系统扫描工具来除非是已经采取了特殊措施,Internet服务确定在服务器文件系统上是否存在已知的DDoS器都有主机名和IP地址,Internet上的任何人都攻击程序。能很容易地查找到这些信息。同病毒软件一样,每当有新的DDoS发明出许多组织都不把防火墙放在Internet服务器来,当前的DDoS工具就将过

7、时,或者它对现存的之前,这样即使是防火墙能够轻易阻止的探测和DDoS进行修改而避开检查。所以,要选择最近攻击也无法阻挡。更新的扫描工具才能检测到最新的DDoS攻击程默认状态下,服务器监听来自标准端口的服序。务请求,并很自然地试图处理这些请求。服务器FBI提供了一个工具叫做“find-DDoS”,用本来就是要在无人照料的情况下运行的,所以一于检测一些已知的拒绝服务工具,包括trinoo进般不会有一个用户现身来寻找不正常的动作。程、trinoo主人、加强的tfn进程、tfn客户程序、服务器还经常需要远程管理,因此它们要接tfn2k客户程序和t

8、fn-rush客户程序。受来自用户的远程连接,这些用户通常具有非常请注意,FBI的这个工具并不能保证捕获所强大的权限。有的DDoS工具。如果侵入者安装了一个根文件许多服务器都会在关机之后自动重

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。