ddos攻击的原理及防范ddos攻击的策略

ddos攻击的原理及防范ddos攻击的策略

ID:10602500

大小:25.00 KB

页数:6页

时间:2018-07-07

ddos攻击的原理及防范ddos攻击的策略_第1页
ddos攻击的原理及防范ddos攻击的策略_第2页
ddos攻击的原理及防范ddos攻击的策略_第3页
ddos攻击的原理及防范ddos攻击的策略_第4页
ddos攻击的原理及防范ddos攻击的策略_第5页
资源描述:

《ddos攻击的原理及防范ddos攻击的策略》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、DDoS攻击的原理及防范DDoS攻击的策略[摘要][关键词]彩,人们对网络的依赖也愈来愈大.与此同时,网络安全也面临着前所未有的挑战,目前Internet安全的威胁主要来自于黑客的入侵攻击,计算机病毒.分布式拒绝服务攻击(DDoS)是近年来网络上流行的,导致巨大经济损失的攻击之一,为其建立有效的防御机制是当前维护网络安全的重要日标.2.分布式拒绝服务的概念拒绝服务攻击DoS是指当攻击源通过假数据,请求服务来淹没正常服务,使服务下降,失败,以至于合法请求被丢失,忽略.这种攻击使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务.从

2、网络攻击的各种方法和所产生的破坏情况来看,DoS是一种很简单但又很有效的进攻方式.它的目的就是拒绝用户的服务访问,破坏组织的正常运行,最终它会使用户的部分Internet连接和网络系统失效.DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务.DDoS(分布式拒绝服务),它的英文全称为DistributedDenialofService,是指采用分布式的攻击方式,联合或控制网络上能够发动DoS攻击的若干主机同时发动攻击,制造数以百万计的数据分组流入欲攻击的目标,致使流向目标的服务请求极度拥塞,从而造成目标的系统瘫痪.DDoS攻击与

3、DoS攻击不同之处在于DDoS利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性.它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布,协作的大规模攻击方式.DDoS攻击不以获取私有信息为目的,而是通过各种工具和方法消耗网络带宽资源,耗尽系统资源,或者针对系统编程和缺陷进行攻击,以使系统的正常服务陷于瘫痪.3.DDoS攻击原理DDoS采用多层的客户/服务器模式,一个完整的DDoS攻击体系一般包含四个部分:真正的攻击者,控制主机,傀儡主机和目标主机.的特制程序,利用它来操纵整个攻击过程,它向傀儡主机下达攻击命令.傀儡主机:它接收从控制主机发过来的各种

4、命令.它们上面运行着一种特制程序产生数据流发送到被攻击者.这些傀儡主机通常处在被攻击者所属网络之外以逃避被攻击者的有效响应,并且也处在真正的攻击者网络之外以避免被追踪.目标主机:可以是路由器,交换机,主机.DDoS攻击过程如下:扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,以寻找可入侵的主机目标,用来实施攻击;入侵,攻击者入侵有安全漏洞的主机并获取控制权,并把DDoS攻击用的程序上载过去;通信,攻击代理机会通过攻击控制机告诉攻击者它们已经准备就绪,随时等待攻击命令:攻击,攻击者发布攻击命令,一起向目标主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求.DD

5、oS攻击的类型很多,常见的DDoS攻击方法有TCP—SYNFlood,UDPFlood,ICMPFlood等,下面将分别介绍其原理.3.1TCP—SYNFlood每当我们进行一次标准的TCP连接会有一个三次握手的过程.在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接.第一次握手:建立连接时,客户端发送SYN包到服务器,并进入SYN_SEND状态,等待服务器确认:第二次握手:服务器收到SYN包后,必须确认客户的SgN,同时自己也发送一个SYN包,即SYN+ACK包,此时服务器进入SYNREC7状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包A

6、CK,此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手,客户端与服务器开始传送数据,如图所示:请求方服务方一一一一一一一一一一一一一一一?hSYN作者简介:李长隆,男,广东潮州人,本科,助理工程师,研究方向:网络信息安全,SYN—ACK.…………一一一一一一一一一一一一一一一一?一ACK而TCP—SYNFlood在它的实现过程中只有前两个步骤,当服务方收到请求方的SYN并回送GYN+ACK确认消息后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应,这样,服务方会在一定时间内处于等待接收请求方ACK消息的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击

7、方快速连续的发送此类连接请求,则服务器可用TCP连接队列很快将会阻塞,系统可用资源,网络可用带宽急剧下降,无法向用户提供正常的网络服务.3.2UDPFlood用户数据包协议(UserDatagramProtocol,UDP)是一个无连接的协议.当数据包通过UDP发送时,在发送者和接收者之间没有握手要求,接收系统将仅接收它必须处理的数据包.当大量的UDP包被发送到受害者系统时,会造成受害者系统网络带宽饱和,从而

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。