Linux系统DDoS攻击防护技术研究

Linux系统DDoS攻击防护技术研究

ID:40950855

大小:185.00 KB

页数:7页

时间:2019-08-11

Linux系统DDoS攻击防护技术研究_第1页
Linux系统DDoS攻击防护技术研究_第2页
Linux系统DDoS攻击防护技术研究_第3页
Linux系统DDoS攻击防护技术研究_第4页
Linux系统DDoS攻击防护技术研究_第5页
资源描述:

《Linux系统DDoS攻击防护技术研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、DDoS攻击检测技术研究张明猛1赵天福2(1江南计算技术研究所江苏无锡214083)(2江南计算技术研究所江苏无锡214083)摘要:分布式拒绝服务攻击是网络安全的重大威胁之一。传统的根据流量特征来检测拒绝服务攻击的方法,无法适用于分布式拒绝服务攻击的检测。文章介绍了一种基于CUSUM算法的检测技术,这种检测方法可以有效识别分布式拒绝服务攻击。关键词:分布式拒绝服务攻击;检测;CUSUM算法中图分类号:TP393.08文献标识码:AResearchontheDetectionTechniqueofDistributedDenyofServiceAttackZHANGMingmeng

2、,ZHAOTianfu(JiangnanInstituteofComputingTechnology,WuxiJiangsu214083,China)Abstract:DistributedDenyofService(DDoS)attackisoneofmostserioussecuritythreats.TraditionaldetectingmethodbasedonnetworkflowcharacteristiccannotapplytodetectDistributedDenyofServiceattack.ThispaperintroducesanewDDoSdetec

3、tingtechniquebasedonCumulativeSumalgorithm(CUMSUM),whichcanefficientlydistinguishDDoSflowfromnormalnetworkflow.Keywords:DistributedDenyofService;Detecting;CumulativeSumalgorithm1引言拒绝服务攻击(DenyofService,DoS)曾经使得世界上几家著名电子商务提供商的站点(如雅虎、eBay、亚马逊等)陷入瘫痪长达数小时甚至数天,造成了巨大的经济损失。拒绝服务攻击非常容易发起,并不像其它攻击一样需要有一定技

4、术基础。拒绝服务攻击容易实施的根本原因是TCP/IP协议的脆弱性。TCP/IP协议是因特网的基石,它是按照在开放和彼此信任的群体中使用来设计的,在实现上力求效率,而没有考虑安全因素(如数据认证、完整性、保密性服务等)。例如,网络拥塞控制在TCP层实现,并且只能在终端结点实施控制,这就使得大量报文可以不受约束地到达终端结点;路由器可以只根据目的地址决定路由,用户可以任意改变源IP地址,造成地址欺骗攻击(IPSpoofing)容易实施,DoS攻击正是利用这个弱点,使得DoS攻击的真实源头难以追踪、DoS攻击报文的识别异常困难[1]。传统的拒绝服务攻击从一个攻击源攻击一个目标,可以很容易

5、地根据流量来识别[2]。但近年来,拒绝服务攻击已经演变为同时从多个攻击源攻击一个目标的形式,即分布式拒绝服务攻击(DistributedDenyofService,DDoS)。DDoS呈现的特征与正常的网络访问高峰非常相似,特别是攻击者采用伪造、随机变化报文源IP地址、随机变化攻击报文内容等办法,使得DDoS的攻击特征难以提取,攻击源的位置难以确定。本文将介绍一种可以有效识别DDoS攻击的算法,这种算法通过计算新IP地址数量的变化情况,能较准确地检测出DDoS攻击。2拒绝服务攻击的原理及特征从攻击原理分,拒绝服务攻击可分为两类[3]:一类是基于漏洞的攻击,又称为逻辑攻击(Logic

6、Attack),而另一类是基于流量的攻击,又称为洪水攻击(FloodingAttack/Bandwidthattack)。基于漏洞的攻击就是利用软件中存在的漏洞(如操作系统、Web服务器中存在的缓冲区溢出漏洞),当存在漏洞的系统收到特定类型的数据包时,会立即崩溃或性能急剧下降。例如:PingOfDeath攻击利用一些系统不能处理超常IP包的漏洞,攻击者发送一个长度超过65535的EchoRequest数据包,目标主机在重组分片的时候会造成事先分配的65535字节缓冲区溢出,导致TCP/IP协议栈的崩溃;而Teardrop攻击则利用早期某些操作系统中TCP/IP协议栈无法正确处理IP

7、分片重叠的漏洞,如果攻击者发送定制的报文,强制它带有负的片断长度,Linux内核处理这类报文时,会导致系统挂起、崩溃或重启。尽管基于漏洞的DoS攻击也造成了一定的破坏,但是其破坏面不大,这类漏洞可以通过升级软件的办法修复或其它手段检测。基于流量的攻击是攻击者在短时间内,通过向目标系统发送大量数据,消耗目标系统资源或网络带宽,使目标系统的处理能力短时间内达到饱和,停止对合法用户提供正常的网络服务。基于流量的攻击是本文的重点研究对象,为了简洁起见,本文内容所指的DoS攻击

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。