ddos攻击及相应防御方法的分类

ddos攻击及相应防御方法的分类

ID:13108439

大小:28.50 KB

页数:9页

时间:2018-07-20

ddos攻击及相应防御方法的分类_第1页
ddos攻击及相应防御方法的分类_第2页
ddos攻击及相应防御方法的分类_第3页
ddos攻击及相应防御方法的分类_第4页
ddos攻击及相应防御方法的分类_第5页
资源描述:

《ddos攻击及相应防御方法的分类》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、DDoS攻击及相应防御方法的分类DDoS攻击及相应防御方法的分类温泉覃俊(中南民族大学计算机学院湖北武汉430074)摘要主要叙述了DDoS攻击的类型并且对相应的防御方法作了分类.描述了每一种攻击的特征和相应的防御策略,并对每一个策略的优缺点作了分析.通过对目前所有的DDoS攻击技术和防御方法作一次全面的总结和分类,目的是更好地理解DDoS攻击,设计出更有效的防御方法和工具.关键词DDoS攻击拒绝服务防御分类中图分类号TP393.08文献标识码B拒绝服务攻击(DoS)~直以来就是严重的网络安全问题.对DoS的各种讨论可以在很多计算机网络相关的文献中找到.DoS算是一种很简单但又很有效的进

2、攻方式.它的目的就是拒绝你的服务访问,破坏网络的正常运行.最终它会使你的部分In.temet连接和网络系统失效.攻击者发送大量无用的数据报淹没你的网络.耗尽你的网络或主机资源.分布式拒绝服务(DDoS)是一种相对简单但是对攻击网络资源却是非常有效的.DDoS是将多对一的分布式攻击技术加人到DoS中,使得攻击更加难以防范.危害程度更严重.到目前为止还不能确切的描述DDoS攻击流的特征,因此也就没有十分有效的方法及时准确的检测出DD0S攻击1DoS攻击D0S是DenialofService的简称.即拒绝服务.造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务.确切

3、的说.如果合法的访问请求被其他用户的恶意行为所阻止,就可以认为是DoS攻击.这类攻击不是直接或永久的破坏数据,而是通过剥夺正常用户的访问权来达到攻击目的.DoS攻击按如下方面分类:①网络设备层.对网络设备层的攻击包括利用网络设备的缺陷和耗尽硬件资源;②操作系统层.DoS攻击利用了不同操作系统对各种网络协议的不同具体实现中存在的缺陷;③针对应用程序的攻击.绝大多数的DoS攻击利用运行在服务器上的网络应用程序的漏洞或者利用这些应用程序耗尽资源.来达到拒绝服务的目的;④数据洪流.指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽.最后导致合法的用户请求无法通过;⑤利用协议特性.D0S攻

4、击利用某些协议的性质,比如一些攻击就是利用了IP数据报的源地址可以使用仿冒的IP.2.1DDoS攻击的定义和过程分布式拒绝服务fDD0S:DistributedDenialofService)攻击指借助于客户/JJt务器技术.将多个计算机联合起来作为攻击平台,对一个或多个目标发动D0S攻击,从而成倍地提高拒绝服务攻击的威力.分布式拒绝服务攻击由真正的攻击者,攻击控制机(能够控制多个代理机),攻击代理机(负责向目标主机发送大量的数据报流),目标主机四个部分构成.DDoS攻击过程如下:①探测.攻击者扫描大量主机.以寻找可人侵的主机目标.用来实施攻击;②入侵.攻击者入侵有安全漏洞的主机并获取控

5、制权.在每台人侵主+机中安装攻击程序,同时进行伪装.防止被发现;③通信.攻击代理机会通过攻击控制机告诉攻击者它们已经准备就绪.随时等待攻击命令;④攻击.攻击者发布攻击命令,开始对目标主机攻击.复杂有效的DDoS工具包对于潜在的攻击者很容易得到,网站遭受DoS或DDoS攻击的危险性越来越大.比较着名的DDoS工具有Tfinoo,TFN,Stacheldraht,TFNZK,mstreamandShafto2.2DDoS攻击的分类目前DDoS攻击主要分为带宽耗尽型和资源耗尽型两类(见附图):带宽耗尽型主要是指以极大的通信量冲击网络.使得所有可用网络资源都被消耗殆尽.最后导致合法的用户请求无法

6、通过.带宽攻击又可以分为洪泛攻击和放大攻击:资源耗尽型是攻击者利用服务器的处理能力是有限的.尽可能多的发送数据报.接近服务器的处理消息的极限.消耗目标服务器的关键资源.例如CPU,内存等,导致无法提供正常服务.这种攻击也分为利用协议攻击和非法包结构攻击两种类型.DDoS~击厂.———L——]带尽资叩尽(击利用:构攻击附图DDoS攻击分类DDoS攻击还可以根据两种不同的攻击策略来进行分类,即直接攻击和反射攻击.直接攻击已经在前面叙述过.反射攻击是利用中间结点作为反射器.间接发动攻击.反射器是具有合法IP的主机,当向它发送一个消息包时.它将立即回应一个消息包.3DD0S攻击防御策略的分类3.

7、1根据部署的动作分类(1)人侵前的预防.对付所有攻击最好的办法是尽量不让它发生.已经有不少预十基金项目:国家民委重点科研基金资助项目(项目编号:MZY06004).作者简介:温泉(1980一),男,中南民族大学计算机学院硕士研究生,研究方向:网络安全,入侵检测;覃俊(1968~),女,中南民族大学计算机学院博士,教授.研究方向:遗传算法,信息安全.收稿日期:2006—10—2219t1科技创业月刊2007年第1期应用技术防措施来防止

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。