分布式拒绝服务攻击的探析及其防治

分布式拒绝服务攻击的探析及其防治

ID:40812846

大小:432.46 KB

页数:7页

时间:2019-08-08

分布式拒绝服务攻击的探析及其防治_第1页
分布式拒绝服务攻击的探析及其防治_第2页
分布式拒绝服务攻击的探析及其防治_第3页
分布式拒绝服务攻击的探析及其防治_第4页
分布式拒绝服务攻击的探析及其防治_第5页
资源描述:

《分布式拒绝服务攻击的探析及其防治》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络与应用分布式拒绝服务攻击的探析及其防治刘寿强!----李旭:----潘春华!--吕国斌!---墙芳躅!(!L-中国地质大学武汉UV;;

2、常工作。在如今网络为王的互联世界里,网络安全是任:----##$%的攻击机理何网络用户必须正视的问题。其中拒绝服务(#’()*+,-$.-%’/0*1’,#$%)攻击事件越来越频繁。其实它与“分布式拒绝服务”攻击的实质,就是攻击者互联网相伴而生,随着网络的发展而不断地发展和在客户端控制大量的攻击源,并且同时向攻击目标升级。#$%只是一种破坏网络服务的技术方式,其实发起的一种拒绝服务攻击。其攻击原理很简单Q“黑现的方式虽多种多样,但其根本目的都是使被攻击客”先入侵网络上一些主机=特别是以较高速率与主机或网络耗尽资源,失去及时接受和响应外界请M)4’/)’4连接的

3、主机=然后从这些主机同时向被攻击求的能力2危害性极大。的对象发送#$%数据分组=如IEN-%>F分组、R#N分布式拒绝服务(#*34/*564’78#’)*+,-$.-%’/0*1’,数据分组、电子邮件数据等,当攻击源流量大于被##$%)攻击是#$%攻击的演进,早在!999年夏天,攻击主机实际能够处理的同样类型的流量时=就造还只是作为理论上的探讨;从:;;;年:月开始大成了被攻击机器的拒绝服务。行其道。:;;;年:月+?$$!、一个典型的分布式拒绝服务攻击网络体系结@A+B$)、’C+D、美国有线电视网(EFF)、GHIJ@#G构如图!

4、所示。等美国的主要站点接连遭受不明黑客攻击;微软受攻击者(E,*’)4)在自己的电脑上就能远程操纵访问程度极高的网站K%FL1$A也因为多个网络服整个攻击过程。图中E,*’)4首先控制多个主控端务器中断服务而受影响。据统计=黑客在这三天里的(S+)7,’/),主控端是一台已经被黑客入侵并完全攻击行为造成了数十亿美元的直接或间接经济损控制的运行特定攻击程序的系统主机;然后再由失。:;;!年夏天爆发的红色代码(J’7E$7’)及其变S+)7,’/主机去控制多个攻击端(@T’)4),每个@H体能够探测到更多的MN地址,引起了M)4’/)’4访问T’)4也是一台已被入

5、侵并运行特定程序的系统主量的增加和网络速度的下降。此类新型网络病毒的机,@T’)4的程序由S+)7,’/的攻击程序来控制。当危害是空前的,其破坏性主要表现为被感染的FIE,*’)4向S+)7,’/发出攻击命令后,S+)7,’/再往每服务器的O’5服务和PIN服务异常中止;网络流量个E,*’)4发送,再由@T’)4向被攻击目标送出发动异常增加,大大加重网络的通信负担=常常造成网络拒绝服务攻击的数据分组。V<中国数据通信!""!#$网络与应用注:攻击者——@D%0&/;主控端——Q<&=D01;攻击端——?R0&/图.7777分布式拒绝服务攻击为了实施!!"#攻击

6、,黑客必须首先控制几百目前,对网络进行88"9攻击常用的方法一般甚至几千台主机,这些主机通常是$%&’(或)*+,有如下几种:泪珠攻击(;0<1=1">7?//<@A)、#B*洪泛主机。在这些主机上自动安装控制和攻击程序-其过(9B*7CD""=)、EFGH反弹(EFGH79I’1J)、缓冲区溢程可以分成以下几个步骤:出(K’JJ017LM01JD"N)等。(.)搜索+&/01&0/上大量(通常有十万台数量3:.:.7777泪珠攻击(;0<1=1">7?//<@A)级或更多)的主机,找到有安全漏洞的主机;EH协议有一个分段的协议用于在不同的链路(2)取得这些主

7、机的访问权限;中传送EH报文,体现在报头中就是设置偏移量和段(3)在每台机器上安装攻击工具(下文详解);长度。但是有些系统对于偏移量和段长度的处理是(4)在这些被控制的计算机的基础上,进一步有缺陷的。攻击者在第一段报文中设置正确的偏移搜索和控制更多的主机。量!,段长",第二段报文偏移量为#,段长$-7使得以上过程是自动进行的,控制一台主机并安装#O$P!O",即第二段报文放在第一段信息之内,而攻击工具的时间不到56,因此黑客能在很短的时间实际数据量比第一段还小,因此引起系统出错,从而内控制成千上万台主机,为其攻击做好准备。一旦造成服务瘫痪。做好了攻击准备,这些

8、主机将连续向被攻击的主机对于此类攻击,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。