欢迎来到天天文库
浏览记录
ID:8474897
大小:402.00 KB
页数:29页
时间:2018-03-29
《ddos攻击web服务环境的虚拟》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、DDoS攻击Web服务环境的虚拟摘要分布式拒绝服务(DDoS)攻击是当今网络安全领域最难解决的问题之一。其中重要的原因在于网络上大量不安全的机器的存在,其次是DDoS攻击工具的广泛可获得性以及攻击者通常采用假冒的源IP地址。对于大型的网络来说,拒绝服务攻击很可能会给企业造成巨大的麻烦,甚至造成企业网络的瘫痪。攻击发生时,攻击者短时间内向服务器申请大量的连接,造成服务器无法完成如此多的客户端连接请求,从而无法提供服务。因此,研究DDoS攻击及其对策是非常重要的。本文分析了DDoS攻击的攻击机制,攻击方法,常用DDoS攻击类型等,并在web服务器上加入允许进入控制模
2、块,成功配置了有效的DDoS攻击环境。对常用的三种DDoS攻击方式进行了虚拟和研究,分析了它们各自的优缺点。针对当前网络安全的不足和攻击类型的多样化,本文提出了一个攻击效果理想的DDoS攻击web服务环境的虚拟。这样,可以利用最少的资源获得最大程度的攻击强度。关键词:分布式拒绝服务攻击;web服务;允许进入控制;会话控制机制IIIDDoSAttackWebServer’sEnvironmentVirtualAbstractDDoSattackisoneofthemostdifficultproblemsinnetworksecurityfield.Themost
3、importantreasonisthebeingofmanyunsafemachinesinnetwork.DDoSattacktoolsabroadachievedandattackusuallyadoptcronkIPaddress.Forlargenetwork,DDoSattacksarelikelytogivecompaniesahugetrouble,andevencausedtheparalysisofthecorporatenetwork.Whenattack,theattackertotheserverforashortperiodoftim
4、ealargenumberofconnections,causingtheservercouldnotbecompletedsomanyclientrequests,thusunabletoprovideservices.So,researchtheDDoSattackandcountermeasureisveryimportant.ThisarticleanalysesDDoSattack’smechanism,methodandthetypethatincommonuse.Also,weaddtheadmissioncontrolleronthewebser
5、verandsuccessfullyconfiguresthemosteffectDDoSattackenvironmentandcanbaseonattackeffectadjustattackstream.ThisarticlehasbeendummiedandresearchedthethreemodesoftheDDoSattack,andanalyseseachothermeritandflaw.Aimatnowadaysnetworksafety’slackandattacktype’sdiversification,thisarticlebring
6、sforwardaveryperfectattackeffectoftheDDoSattackenvironment.So,itcanusetheleastresourcegainthewholehogattackintension.Keywords:DistributedDenyofService;webserver;admissioncontroller;seesioncontrolIII目录1.概述11.1研究背景和意义11.2DDoS攻击的研究现状11.3DDoS攻击的防御对策研究现状21.3.2当前sessioncontrol机制研究状况31.4本文主
7、要工作41.5论文的组织结构42.分布式拒绝服务攻击研究42.1DDoS攻击原理42.1.1DDoS网络42.1.2DDoS进攻的一般过程62.1.3DDoS进攻的一般步骤62.2DDoS攻击分类72.2.1剧毒包攻击82.2.2风暴型攻击82.3攻击工具的分析102.4本课题采用的攻击工具123.web服务器的搭建133.1web服务器的选择133.2web服务器的开发133.2.1理论上的推导133.2.2数值上的分析143.2.3程序开发163.2.4实验结果183.3本章总结194.三种攻击环境的搭建194.1攻击的环境194.2RequestFlood
8、ingAttack204
此文档下载收益归作者所有