网络安全技术与实训 第2版 杨文虎 李飞飞 第3章 拒绝服务与数据库安全

网络安全技术与实训 第2版 杨文虎 李飞飞 第3章 拒绝服务与数据库安全

ID:43767301

大小:1.17 MB

页数:68页

时间:2019-10-14

网络安全技术与实训 第2版 杨文虎 李飞飞 第3章 拒绝服务与数据库安全_第1页
网络安全技术与实训 第2版 杨文虎 李飞飞 第3章 拒绝服务与数据库安全_第2页
网络安全技术与实训 第2版 杨文虎 李飞飞 第3章 拒绝服务与数据库安全_第3页
网络安全技术与实训 第2版 杨文虎 李飞飞 第3章 拒绝服务与数据库安全_第4页
网络安全技术与实训 第2版 杨文虎 李飞飞 第3章 拒绝服务与数据库安全_第5页
资源描述:

《网络安全技术与实训 第2版 杨文虎 李飞飞 第3章 拒绝服务与数据库安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第3章拒绝服务与数据库安全拒绝服务攻击概述3.1SQL数据库安全3.2SQLServer攻击的防护3.3本章学习要点掌握DoS攻击的原理掌握DoS攻击工具的基本使用和防护了解基于服务的漏洞和入侵方法掌握Telnet入侵的基本防护了解SQL数据库的安全技术和原理掌握基于SQL的入侵和防护3.1拒绝服务攻击概述3.1.1DoS定义DoS(DenialofService,拒绝服务)是指阻止或拒绝合法使用者存取网络服务器。造成DoS的攻击行为被称为DoS攻击,即将大量的非法申请封包传送给指定的目标主机,其目的是完全消耗目标主机资源,使计算机或网络无法提供正常的服务。最常见的Do

2、S攻击包括计算机网络带宽攻击和连通性攻击。带宽攻击是指以极大的通信量冲击网络,使得所有可用的网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。DoS攻击的原理是借助网络系统或协议的缺陷以及配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损,甚至导致服务中断。DoS攻击的基本过程是首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是

3、伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送一批新的请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽,而导致服务中断,如图3.1所示。图3.1DoS攻击的基本过程3.1.2拒绝服务攻击的分类1.按攻击的对象分类拒绝服务攻击可以是“物理的”(又称“硬件的”),也可以是“逻辑的”(又称“软件的”)。①物理形式的攻击,如偷窃、破坏物理设备,破坏电源等。②逻辑的攻击,如通过软件破坏网络、系统资源和服务,如邮件服务、DNS服务、CPU资源等。2.按攻击的目标分类按攻击的

4、目标拒绝服务攻击又可分为节点型和网络连接型。①节点型:旨在消耗节点(主机Host)资源。节点型又可以进一步细分为主机型和应用型。主机型攻击:其目标主要是主机中的公共资源,如CPU、磁盘等,使得主机对所有的服务都不能响应。应用型攻击:其目标是网络中特定的应用,如邮件服务、DNS服务、Web服务等。受攻击时,受害者上的其他服务可能不受影响或者受影响的程度较小(与受攻击的服务相比而言)。②网络连接型:旨在消耗网络连接和带宽。3.按攻击方式分类按照攻击方式拒绝服务攻击可以分为资源消耗、服务中止和物理破坏。①资源消耗:指攻击者试图消耗目标的合法资源,如网络带宽、内存和磁盘空间、C

5、PU使用率等。根据资源类型的不同,资源消耗可分为带宽耗尽和系统资源耗尽两类。带宽耗尽攻击:其本质是攻击者通过放大等技巧,消耗掉目标网络的所有可用带宽。系统资源耗尽攻击:指对系统内存、CPU或程序中的其他资源进行消耗,使其无法满足正常提供服务的需求。著名的SynFlood攻击即是通过向目标服务发送大量的数据包,造成服务的连接队列耗尽,无法再为其他正常的连接请求提供服务。②服务中止:指攻击者利用服务中的某些缺陷导致服务崩溃或中止。③物理破坏:指雷击、电流、水、火等以物理接触的方式导致的拒绝服务攻击。4.按受害者类型分类按受害者类型拒绝服务攻击可以分为服务器端拒绝服务攻击和客

6、户端拒绝服务攻击。①服务器端拒绝服务攻击:指攻击的目标是特定的服务器,使之不能提供服务(或者不能向某些客户端提供某种服务),如攻击一个Web服务器使之不能访问。②客户端拒绝服务攻击:针对特定的客户端,使之不能使用某种服务,如游戏、聊天室中的“踢人”,也就是使某个特定的用户不能登录游戏系统或聊天室中,使之不能使用系统的服务。5.按攻击是否针对受害者分类6.按攻击地点分类3.1.3常见DoS攻击1.Land程序攻击Land攻击是利用向目标主机发送大量的源地址与目标地址相同的数据包,造成目标主机解析Land包时占用大量的系统资源,从而使网络功能完全瘫痪的攻击手段。2.SYNF

7、lood攻击①攻击者向被攻击服务器发送一个包含SYN标志的TCP报文,SYN(Synchronize,同步报文)会指明客户端使用的端口以及TCP连接的初始序号,这时同被攻击服务器建立了第1次握手。②受害服务器在收到攻击者的SYN后,将返回一个SYN+ACK的报文,表示攻击者的请求被接受,同时TCP序号被加1,ACK(Acknowledgement)即确认,这样就同被攻击服务器建立了第2次握手。③攻击者也返回一个确认报文ACK给受害服务器,同样TCP序列号被加1,到此一个TCP连接完成,第3次握手完成。3.IP欺骗DoS攻击4.Smurf攻

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。