资源描述:
《ddos攻击防御机制综述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、DDoS攻击防御机制综述信息安全中文核心期刊《微计算机信息>(管控一体化)2006年鞯22卷第2-3期文章编号:1008-0570(2006)02-3--0028-03DDoS攻击防御机制综述ASummaryofDDoSDefenseMechanisms(郑州信息工程大学)李硕杜玉杰刘庆卫Li,ShuoDu,YujieLiu,Qingwei摘要:DD0S攻击是目前威胁网络安全的主要因素之一.本文分类介绍了现有的DDoS攻击防御机制,阐明了各种机制之间的关系,给出了每种防御机制的应用实例,全面分析了各种防御机制的优缺点.对
2、正确认识DDoS攻击及其防御有很大的参考价值.关键词:DDoS攻击;网络安全;防御机制中图分类号:TP393.08文献标识码:AAbstract:Distributeddenialofserviceattacks(DDoS)havebecomeoneofthemostrigorousthreattothenetworksecurity.Thispa—perfirstintroducesthecu~endyknownDDoSdefensemechanismsandtheirapplicationsclassifiedly.The
3、nitillustratestherelationsofdifferentmechanisms.Atlastadvantagesanddisadvantagesofeverydefensemechanismareanalyzedindet~1.ThispaperhasgreatreferencevalueforabetterunderstandingofDDoSattacksandDDoSdefense.Keywords:DDoSattacks,NetworkSecurity,Defensemechanisms1引言网络在为人
4、们提供便利,带来效益的同时,也使人们面临着信息安全方面的巨大挑战.近年来,在已公布的网络攻击事件中,以分布式拒绝服务攻击(DDoS)危害最大最难防御.这类攻击通过发送大量伪造IP数据包来耗尽受害者有限的资源,使其不能为用户提供正常服务.2002年10月2113,全球互联网的核心基础设施——位于美国等不同国家和地区的13个根域名服务器,遭受了规模巨大的DDoS攻击,其中9台陷入瘫痪,使得服务中断1个多小时,影响范围横跨全世界.造成的损失无法计算.由此可见,防御DDoS攻击在网络安全维护中至关重要.DDoS攻击原理如图1所示:攻击
5、者首先渗透到无保护的主机(包括主控机和傀儡机)中,进而植入攻击程序.发动攻击时,攻击者向主控机发出攻击指令,由主控机向傀儡机发布攻击命令,傀儡机上的攻击程序从休眠状态启动,开始向受害者发送特殊的数据分组,这些分组不能被受害者正常处理,从而浪费了受害者大量的系统资源,严重威胁到了网络安全.DDoS攻击给网络安全带来的严峻形势及频频出现的攻击事件引起了人们的普遍关注.最近几年出现了大量的DDoS攻击防御机制.这些防御机制有一些是专门针对具体的攻击种类设计的,有一些试图从整体上解决DDoS攻击防御问题.为了更好的实现DDoS攻击的防
6、御,我们不仅要了解这些防御机制工作原理,还要知道如何将这些防御机制联合起来共同抵抗李硕:硕士生攻击.为实现这一目标,本文分类介绍了现有的各种防御机制,给出了各种防御机制的应用实例和优缺点,对进一步了解DDoS攻击防御并在此基础上设计出更合理更有效的防御系统有很大的参考价值.图1DDoS攻击原理2DD0S攻击防御机制2.1按活动水平分类按照DDoS攻击防御的活动水平,可将防御机制分为预防型和反应型.一28—360元,年邮局订阅号:82.946信息安全2.1.1预防型防御机制预防型机制的目标是完全消除发生DDoS攻击的可能性,或者
7、使服务器在受到攻击时也能为合法用户提供服务.根据上述目标我们将预防型的防御机制划分为攻击预防和拒绝服务预防两种类型.攻击预防机制:攻击预防机制通过修改系统配置来抵抗DDoS攻击,根据防御机制要保护的目标我们将其分为系统安全机制和协议安全机制.系统安全机制提高了系统整体的安全性,拒绝所有对主机的非法访问.通过弥补应用程序漏洞,更新应用协议来阻止攻击对系统的入侵和误用.这种防御机制有效阻止了攻击者将攻击程序植入无辜主机,使主机被动成为攻击的参与者.由于DDoS攻击需要依靠大量傀儡机相互协作一起发动攻击,如果这些主机本身做好防御工作
8、,不被攻击者所利用,攻击者就无法组织起攻击大军,攻击也就不可能出现.另一方面,被动参与攻击的主机本身就是DDoS的受害者,攻击者可以毫无阻拦的访问这些主机,删除或更改其目录,很多潜在的DDoS攻击受害者是因为配置了有漏洞的协议,所以在顷刻之间就会被攻破,系统安全机制可以保护这