浅谈ddos攻击及电信运营商防御方案

浅谈ddos攻击及电信运营商防御方案

ID:9439980

大小:946.50 KB

页数:11页

时间:2018-04-30

浅谈ddos攻击及电信运营商防御方案_第1页
浅谈ddos攻击及电信运营商防御方案_第2页
浅谈ddos攻击及电信运营商防御方案_第3页
浅谈ddos攻击及电信运营商防御方案_第4页
浅谈ddos攻击及电信运营商防御方案_第5页
资源描述:

《浅谈ddos攻击及电信运营商防御方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、浅谈DDOS攻击及电信运营商防御方案姓名:黄钰群单位:中国网络通信集团公司深圳市分公司摘要:互联网的应用已逐步成为人们日常生活不可或缺的一部分,而DDOS攻击的存在导致互联网有极大的安全隐患。DDOS攻击流量从各个攻击点到受害目标之间网络数据传送,需要经过电信运营商的网络,从而整体防御DDOS攻击在运营商侧部署效果要远好于在用户侧部署。在此情况下,随着DDOS防御技术的不断发展,电信运营商已有条件逐步按需、按网络层级逐级进行部署,在保障网络安全同时,满足用户安全增值服务需求。关键词:DDOS;电信运营商;防御

2、;增值服务随着互联网技术的不断发展,互联网已成为继报纸、广播、电视后第四大传播载体,特别是互联网作为信息的载体日益推进和迅猛发展,彻底改变了人类的生活方式、工作方式、娱乐方式,使得信息传播的更快、范围更广。B2B、C2C的商业模式应用,使得传统的商业交易活动不需要再进行FACETOFACE的沟通。而随着WEB2.0的技术发展与应用,将互联网彻底带入各个行业,并更具有互动性,让它更加深入的融入到人们生活中的每一个角落。我们的生活方式也随着互联网的不断发展,也在不断的改变,人们互联网的依赖程度越来越高。但我们的互

3、联网真得足够安全吗,试想有一天网络遭到大规模的攻击而停止服务,我们无法通过网上获取信息、无法进行商业交易,我们的生活会受到影响吗?答案是肯定的,接下来,我们来了解一下一种对互联网安全影响最大的一种黑客攻击方式—DDOS攻击。一、DDOS攻击介绍DDOS是英文DistributedDenialOfService的缩写,意即“分布式拒绝服务”,什么是拒绝服务(DenialofService)呢?可以理解为,凡是能导致目标主机停止服务或降低它的服务质量的行为都算是拒绝服务攻击。分布式拒绝服务攻击(DDOS)是一种特

4、殊形式的拒绝服务攻击,它是利用多台已经被攻击者所控制的机器对某一台单机或某一种应用发起攻击来达到妨碍正常使用者使用服务的目的。DDOS攻击的种类基本分两类:1)带宽攻击:这种攻击消耗网络带宽或使用大量数据包淹没一个或另一个(或两者)路由器、服务器和防火墙,使这些设备都只有有限的处理资源,在这种负重下不能处理合法事务并最终导致崩溃。带宽攻击的普遍形式是大量数据包攻击,大量表面看合法的TCP、UDP或ICMP数据包被传送到特定目的地。为了使检测更加困难,这种攻击也使用源地址欺骗篡改成产生避免验证请求的IP地址。2

5、)应用攻击:这种DDOS攻击利用TCP和HTTP等协议定义的行为来不断占用计算资源以阻止它们处理事务和请求。HTTP断开和HTTP错误就是应用攻击的两个例子。基于会话的攻击、DNS攻击和应用程序或数据库攻击是其中的典型。当然也包含对于服务器资源消耗类型的CC攻击方式,并对攻击形式再不停的变化,让网络管理人员对此防不胜防。二、DDOS攻击是电信运营商运营过程中的主要威胁今天的DDOS攻击比以往更加具有恶意性、破坏性和针对性。由恶意用户、敌意企业和敲诈勒索者针对特定站点或竞争对手而发起的这些攻击,能轻松绕过并突破

6、最普通的防御机制。DDOS攻击是由看起来合法的请求、极大量的感染僵尸程序主机组成的僵尸网络(注释)流量和假冒身份流量构成,这就使我们几乎不可能识别和阻挡这些恶意流量,而这些潜在的僵尸主机在运营商的网络内就像一个个有隐患而没有排除的炸弹,当发作去攻击目标客户时,大量攻击流量通过电信运营商的网络流至目标主机,而沿途所经过运营商网络往往也受到了极大的伤害。是什么原因会导致DDOS攻击的危害性如此之大呢?在此我们简单的了解一下DDOS攻击的原理,DDOS攻击手段是在传统的DOS攻击基础之上产生的一类攻击方式,单一的D

7、OS攻击一般是采用一对一方式,攻击目标针对单一主机。随着IT与网络技术不断发展,计算机的处理能力迅速增长,网络带宽也越来越大,这时候,黑客的攻击能力又更进一步了,分布式的拒绝服务攻击手段(DD0S)应运而生了,如果说计算机与网络的处理能力加大了N倍,用一台攻击机来攻击不再能起作用的话,攻击者使用1000台、10000台、甚至是几十万台僵尸机同时发起进攻呢。同时互联网的广泛联接给人类带来了方便,也为DD0S攻击创造了极为有利的条件,现在电信骨干节点之间的连接都是以G为级别的,使得攻击可以从更远的地方或者其他城市

8、,甚至其它国家发起,攻击者的僵尸机位置可以在分布全球互联网通达的每个角落。从上图可以看出完成DDOS攻击过程,攻击者通过主机发送控制主机的指令,而这些被控制的主机本身可能是在互联网上存在漏洞的主机,被黑客所利用。黑客进入被控制主机后,进一步向已在互联网上感染僵尸程序的主机发出控制命令,集中向目标受害主机攻击,而随着僵尸主机控制的越来越多,去往目标电信网络流量越来越大,受害主机资源消耗越来越多,导致接

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。