电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

dos与ddos攻击与防范

27页
  • 卖家[上传人]:jiups****uk12
  • 文档编号:88918334
  • 上传时间:2019-05-13
  • 文档格式:DOC
  • 文档大小:439KB
  • / 27 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、江西现代职业技术学院毕业设计(论文)题目:Dos与DDos攻击与防范措施 姓 名 钟培林 学 院 信息工程学院 专 业 计算机网络信息技术 班 级 08计网五年 指导教师 涂晓燕 提交时间 年 月 日 封面格式说明:1、 论文封面中注明:论文题目、指导教师、作者姓名、学院、专业;2、 页边距:上3.6cm、下3cm,左侧3cm、右侧2.5cm;3、 段落格式:1.5倍行间距;4、 纸张大小:A4。论文题目:Dos与DDos攻击与防范措施姓 名:钟培林 班 级:04计网(2)班指导教师:涂晓燕摘要:通过专业防火墙入侵检测系统,建立网络级的检测和防范屏障。在企业网内部通过加强安全教育,提高安全意识,结合简单易行的检测方法,安装杀毒软件和最新系统补丁,能有效地将和攻击造成的损失降到最小。关键词:;攻击;防范摘要格式说明:1、 要求写出设计(论文)名称、作者、班级、指导教师、摘要及关键词,摘要字数限制在300字以内;2、 设计(论文)名称除标明处外,均用四号宋体;3、 页边距:上3.6cm、下3cm,左侧3cm、右侧2.5cm;4、 段落格式:1.5倍行间距;5、 纸张大小:A4。目录一、概述

      2、1二、防火墙4(一)包过滤型51包过滤型产品82包过滤技术的优点14318(二)22124230331(三)33三、36(一)38(二)43四、45五、结论与体会48参考文献50目录格式说明:1、 毕业论文篇幅长的要写出目录,使人一看就可以了解论文的大致内容。目录要标明页数,以便论文审查者阅读方便;2、 除标明处外,均用小四号宋体;3、 页边距:上3.6cm、下3cm,左侧3cm、右侧2.5cm;4、 段落格式:1.5倍行间距;5、 纸张大小:A4。黑 体小二号字DOS攻击与防范宋 体小四号字1 概要 随着Internet的应用越来越广泛,随之而来的网络安全问题成了Internet发展的主要障碍,特别是分布式拒绝服务攻击对因特网构成了巨大的威胁。目前,由于黑客采用DDoS攻击成功地攻击了几个著名的网站,如雅虎、微软以及SCO,M、e buy、CNN.com、BUY.com、ZDNet、E等国外知名网站,致使网络服务中断了数小时,造成的经济损失达数百万美元。DDoS攻击由于破坏性大,而且难于防御,因此它已经引起了全世界的广泛关注。阐述的DDoS实时监测模型,能够快速监测出主机或服务器是否

      3、在遭受DDoS攻击,如果监测出突然增加的数据流是攻击流的话,能够快速给网络管理员发出警报,采取措施从而减轻DDoS攻击所带来的危害。2 DOS攻击原理2.1 DOS攻击概念 WWW安全FAQ1给DOS攻击下的定义为:有计划的破坏一台计算机或者网络,使得其不能够提供正常服务的攻击。DOS攻击发生在访问一台计算机时,或者网络资源被有意的封锁或者降级时。这类攻击不需要直接或者永久的破坏数据,但是它们故意破坏资源的可用性。最普通的DoS攻击的目标是计算机网络带宽或者是网络的连通性。带宽攻击是用很大的流量来淹没可用的网络资源,从而合法用户的请求得不到响应,导致可用性下降。网络连通性攻击是用大量的连接请求来耗尽计算机可用的操作系统资源,导致计算机不能够再处理正常的用户请求。DoS攻击广义上指任何导致被攻击的服务器不能正常提供服务的攻击方式。具体而言,Dos攻击是指攻击网络协议实现的缺陷或通过各种手段耗尽被攻击对象的资源, 以使得被攻击计算机或网络无法提供正常的服务,直至系统停止响应甚至崩溃的攻击方式。DoS攻击的服务资源包括网络带宽, 文件系统空间容量,开放的进程或者允许的连接等。2.2 DoS攻

      4、击的原理与思想 要对服务器实施拒绝服务攻击, 主要有以下两种方法: 迫使服务器的缓冲区满, 不接收新的请求; 使用IP欺骗, 迫使服务器把合法用户的连接复位, 影响合法用户的连接, 这是DoS攻击实施的基本思想。为便于理解,以下介绍一个简单的DoS攻击基本过程。如图1所示, 攻击者先向受害者发送大量带有虚假地址的请求,受害者发送回复信息后等待回传信息。由于是伪造地址,所以受害者一直等不到回传信息,分配给这次请求的资源就始终不被释放。当受害者等待一定时间后, 连接会因超时被切断,此时攻击者会再度传送一批伪地址的新请求,这样反复进行直至受害者资源被耗尽,最终导致受害者系统瘫痪。2.3 DoS攻击分类( 1) 利用协议中的漏洞 一些传输协议在其制定过程中可能存在着一些漏洞。攻击者可以利用这些漏洞进行攻击致使接受数据端的系统当机、挂起或崩溃。这种攻击较为经典的例子是半连接SYNFlood攻击,如图2所示,该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYNACK后并不回应, 这样,目的主机就为这些源主机建立了大量的连接队列, 而且由于没有收到ACK就一直维护着这些队列,

      5、 造成了资源的大量消耗而不能向正常请求提供服务。这种攻击利用的是TCP/IP协议的/ 三次握手0的漏洞完成。由于攻击所针对的是协议中的缺陷,短时无法改变, 因此较难防范。 ( 2) 利用软件实现的缺陷软件实现的缺陷是软件开发过程中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。这些异常条件通常在用户向脆弱的元素发送非期望的数据时发生。攻击者攻击时是利用这些缺陷发送经过特殊构造的数据包, 从而导致目标主机的瘫痪,如OOB攻击,Teardrop攻击,Land攻击,IGMP碎片包攻击等。(3) 发送大量无用突发数据攻击耗尽资源这种攻击方式凭借手中丰富的资源,发送大量的垃圾数据侵占完资源, 导致DoS。如ICMPFlood, ConnectionFlood等。为了获得比目标系统更多资源, 通常攻击者会发动DDoS攻击,从而控制多个攻击傀儡发动攻击,这样能产生更大破坏。(4) 欺骗型攻击这类攻击通常是以伪造自身的方式来取得对方的信任从而达到迷惑对方瘫痪其服务的目的。最常见的是伪造自己的IP或目的IP(通常是一个不可到达的目标或受害者的地

      6、址) ,或伪造路由项目、或伪造DNS解析地址等,受攻击的服务器因为无法辨别这些请求或无法正常响应这些请求就会造成缓冲区阻塞或死机。如IPSpoofing DoS攻击。2.4 DoS攻击的危害性及其难以防范的原因DoS攻击的危害性主要在于使被攻击主机系统的网络速度变慢甚至无法访问无法正常地提供服务; 最终目的是使被攻击主机系统瘫痪、停止服务。该网络上DoS攻击工具种类繁多,攻击者往往不需要掌握复杂技术, 利用这些工具进行攻击就能够奏效。尽管可以通过增加带宽来减少DoS攻击的威胁,但攻击者总是可以利用更大强度的攻击以耗尽增加的资源。使得DoS攻击成为一种当前难以防范的攻击方式。3 DoS攻击技术发展随着对DoS攻击进行防范的技术的不断加强, DoS攻击技术也在不断发展。迄今, DoS攻击主要有DDoS, DRDoS( Dis-tributedReflectionDenial of Service Attack, 分布式反射拒绝服务攻击) 、TCP DoS, UDP DoS以及ICMP DoS等攻击技术。其中DDoS由于破坏性大,难以防范, 也难以追查攻击源, 被认为是当前最有效的主流攻击技

      7、术。而DRDoS作为DDoS的变体,是一种新出现的攻击技术,其破坏力更大, 更具隐蔽性。3.1 DDoS攻击DDoS是在传统的DoS攻击基础之上产生的一种分布、协作的大规模攻击方式,主要目标是较大的站点,像商业公司、搜索引擎和政府部门的站点。DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这种攻击来势迅猛、令人难以防备, 且具有较大的破坏性。DDoS的攻击原理如图3所示。 从图3可以看出, 一个比较完善的DDoS攻击体系包括以下四种角色: (1) 攻击者。它所用的主机, 也称为攻击主控台。它操纵整个攻击过程,向主控端发送攻击命令。(2)主控端。是攻击者非法侵入并控制的一些主机, 这些主机分别控制大量的代理攻击主机。其上面安装特定的程序,不仅可以接收攻击者发来的特殊指令,还可以把这些命令发送到代理攻击端主机上。( 3)代理攻击端。也是攻击者侵入并控制的一批主机,其上面运行攻击程序,接收和运行主控端发来的命令。代理攻击端主机是攻击的执行者,真正向受害者主机发送攻击。( 4) 受害者。被攻击的目标主机。为发起DDoS攻击,攻击者首先寻找在Internet 上有漏洞的主机,进入系统后在其

      8、上面安装后门程序。接着在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,另一部分充当攻击的代理攻击端。最后各部分主机在攻击者调遣下对攻击对象发起攻击。由于攻击者在幕后操纵,所以在攻击时不会受到监控系统的跟踪, 身份不易被发现。实施DDoS攻击的工具主要有Trinoo, TFN(The Tribe Flood Network) , Stanchelled,TFN2K,Trinity v3,Shaft,WinTrinoo 等。3.2 DRDoSDRDoS是DDoS攻击的变形, 与DDoS的不同之处是它不需要在实际攻击之前占领大量傀儡机。攻击时,攻击者利用特殊发包工具把伪造了源地址(受害者地址) 的SYN连接请求包发送给那些大量的被欺骗的服务器, 根据TCP三次握手规则,这些服务器群会向源IP( 也就是受害者) 发出大量的SYN+ACK或RST包来响应此请求。结果原来用于攻击的洪水数据流被大量服务器所分散,并最终在受害者处汇集为洪水, 使受害者难以隔离攻击洪水流,并且更难找到洪水流的来源。DRDoS攻击的结构如图4所示。这里反射服务器是指当收到一个请求数据报后就会产生一个回应数据报的主机, 如Web服务器。与以往DDoS攻击不同的是,利用反射技术, 攻击者不需要把服务器作为网络流量的放大器,甚至可以使洪水流量变弱,最终才在目标服务器处合为大容

      《dos与ddos攻击与防范》由会员jiups****uk12分享,可在线阅读,更多相关《dos与ddos攻击与防范》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结 2022年家长会心得体会集合15篇
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.