欢迎来到天天文库
浏览记录
ID:43931337
大小:224.11 KB
页数:7页
时间:2019-10-17
《分布式拒绝服务攻击与防范_论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、分布式拒绝服务攻击与防范杨兴杰(计算机科学技术学院网络工程12级1班35号)摘要:随着Internet的不断发展,人们对它的利川和依赖FI益増加,而电子商务的不断普及和应用,对互联网的安全性提出了更高的要求。但由于各种网络系统包括有关软件、硬件的缺陷以及系统管理方面的漏洞,导致了许多安全隐患。互联网的攻击手段层出不穷,分布式拒绝服务(DDOS)攻击就是其中最貝•破坏力的一•种。分布式拒绝服务(DDOS)攻击是从拒绝服务攻击(DOS)演变而来的。由于其分布式的特征,使得攻击比传统的DOS攻击拥冇更多的攻击资源,具冇更强的破坏力,而且更难以防范。加Z结构简单、操作方便使它成为了攻
2、击者最青睐的攻击手段。DDOS攻击已经对Internet安金构成了极大的威胁,成为最难解决的网络安全问题2—,也是H前网络安全界研究的热点。对于分布式拒绝服务攻击而言,冃前还没冇比较完善的解决方案。分布式拒绝服务攻击是与冃前使川的网络I办议密切相关的,它的彻底解决即使不是不可能的,至少是极为因难的。最近几年,人们针对DDOS攻击从不同角度提出了不少防范措施。关键词拒绝服务攻击;分布式拒绝服务攻击:防范1分布式拒绝服务的由来及原理1.1分布式拒绝服务的起源分布式拒绝服务,在当今的网络当中用八能够经常听见此类事件的发生,比如说唐山黑客事件中,所利用的黑客技术就是DDOS攻击。这种
3、攻击方法的可怕Z处是会造成用户无法对外进行提供服务,时I'可一长将会影响到网络流量,造成用户经济上的严重损失。从实际情况來说DDOS是不可能完全防范的,不过用八必须要从最大程度上做好防范DDOS攻击的措施,使用户在遭受DDOS攻击后的损失减至最低。分布式拒绝服务的起源:1999年7月份左右,微软公司的视窗操作系统的一个bug被人发现和利用,并口进行了多次攻击,这种新的攻击方式被称为“分布式拒绝服务攻击”即为“DDOS”。单一的DOS攻击-•般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。这时候分布式的拒绝服务攻击手段(D
4、DOS)就应运而生了。DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送人屋看似介法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用八无法正常访问服务器的网络资源。1.2分析分布式拒绝服务攻击的原理DOS(拒绝服务)。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终会使你的部分Internet连接和网络系统失效。DOS的攻击方式是利用合理的服务请求来占用过多的服务资源,从而使介法用八无法得到服务。随着网络的迅猛发
5、展以及电了商务的兴起,DOS攻击迅速发展成为一种隐蔽性强、破坏性人的黑客攻击手段。拒绝服务攻击分类:常见的DOS攻击类型有四种:一带宽消耗攻击者消耗掉某个网络的所冇可用带宽。二资源衰蜩攻击者消耗掉诸如CPU利用率,内存Z类的系统资源。三编程缺陷是指应用程序或者操作系统在处理异常条件是时的失败。每个程序、操作系统都有缺陷,攻击者利用这个规律,向目标系统发送非正常格式的分组让网络协议栈或系统陷入异常。四路由和DNS攻击操纵路由表项;改变受害者DNS高速缓存的正确地址信息。攻击者图1.2分布式拒绝服务攻击原理从图屮可以看出,DDOS的攻击分为三层:攻击者、主控端和代理端,三者在攻击
6、屮扮演着不同的角色。攻击者攻击者所用的计算机是攻击主控台。主控端主控端是攻击者非法侵入并控制的一些主机,这些主机还分別控制着大量的代理主机。代理端代理端同样是攻击者侵入并控制的一-批主机,在它们的上面运行攻击器程序,接受和运行主控端发來的命令。代理端主机是攻击的直接执行者。攻击者发起DDOS攻击的第一步就是在Internet上寻找有漏洞的主机,获得对系统的直接访问权。第二步是在入侵主机上安装攻击程序,最后在攻击者的调遣下对攻击对象发起攻击。高速广泛连接的网络给人家带來了方便,也为DDOS攻击创造了极为有利的条件。攻击者的傀儡机位置可以在分布在更大的范围,选择起來更灵活了。2D
7、DOS的表现2.1DOS以及DDOS的攻击方法对DOS而言,主要使川的攻击有3种,分别是TCP-SYNflood、UDPflood和ICMPfloodo首先是请求服务方发送一个SYN消息,服务方收到SYN后,会向请求方回送一个SYN-ACK表示确认,当请求方收到SYN-ACK后,再次向服务方发送一个ACK消息,这样,一次TCP连接建立成功。但是TCP-SYNflood在实现过程中只进行前2个步骤:当服务方收到请求方的SYN-ACK确认消息后,请求方由于采用源地址欺骗等手段使得服务方收不到ACK回应,于是
此文档下载收益归作者所有