DOS与DDOS攻击与防范毕业论文.docx

上传人:b****5 文档编号:14305063 上传时间:2023-06-22 格式:DOCX 页数:45 大小:1.57MB
下载 相关 举报
DOS与DDOS攻击与防范毕业论文.docx_第1页
第1页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第2页
第2页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第3页
第3页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第4页
第4页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第5页
第5页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第6页
第6页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第7页
第7页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第8页
第8页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第9页
第9页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第10页
第10页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第11页
第11页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第12页
第12页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第13页
第13页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第14页
第14页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第15页
第15页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第16页
第16页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第17页
第17页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第18页
第18页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第19页
第19页 / 共45页
DOS与DDOS攻击与防范毕业论文.docx_第20页
第20页 / 共45页
亲,该文档总共45页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

DOS与DDOS攻击与防范毕业论文.docx

《DOS与DDOS攻击与防范毕业论文.docx》由会员分享,可在线阅读,更多相关《DOS与DDOS攻击与防范毕业论文.docx(45页珍藏版)》请在冰点文库上搜索。

DOS与DDOS攻击与防范毕业论文.docx

DOS与DDOS攻击与防范毕业论文

毕业设计(论文)

题目:

DOS与DDOS攻击与防

 

毕业设计(论文)原创性声明和使用授权说明

原创性声明

本人重承诺:

所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。

尽我所知,除文中特别加以标注和致的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。

对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了意。

作者签名:

     日 期:

     

指导教师签名:

     日  期:

     

使用授权说明

本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:

按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部容。

作者签名:

     日 期:

     

学位论文原创性声明

本人重声明:

所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。

除了文中特别加以标注引用的容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。

对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。

本人完全意识到本声明的法律后果由本人承担。

作者签名:

日期:

年月日

学位论文使用授权书

本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。

本人授权    大学可以将本学位论文的全部或部分容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。

涉密论文按学校规定处理。

作者签名:

日期:

年月日

导师签名:

日期:

年月日

注意事项

1.设计(论文)的容包括:

1)封面(按教务处制定的标准封面格式制作)

2)原创性声明

3)中文摘要(300字左右)、关键词

4)外文摘要、关键词

5)目次页(附件不统一编入)

6)论文主体部分:

引言(或绪论)、正文、结论

7)参考文献

8)致

9)附录(对论文支持必要时)

2.论文字数要求:

理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。

3.附件包括:

任务书、开题报告、外文译文、译文原文(复印件)。

4.文字、图表要求:

1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写

2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规。

图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画

3)毕业论文须用A4单面打印,论文50页以上的双面打印

4)图表应绘制于无格子的页面上

5)软件工程类课题应有程序清单,并提供电子文档

5.装订顺序

1)设计(论文)

2)附件:

按照任务书、开题报告、外文译文、译文原文(复印件)次序装订

目录1

摘要:

1

前言:

2

第一章网络安全3

1.1什么是网络安全?

3

1.2安全特征3

1.3安全体系3

1.4小结4

第二章讲述DOS(拒绝服务)5

2.1什么是DOS攻击?

5

2.2DOS攻击概念5

2.3DOS攻击的原理及方式5

2.4攻击方式6

2.4.1SYNFlood攻击6

2.4..2Land攻击7

2.4.3Smurf攻击8

2.4.4UDP攻击8

2.5DOS攻击分类9

2.5.1利用协议中的漏洞9

2.5.2利用软件实现的缺陷10

2.5.4欺骗型攻击10

2.5.5DOS攻击的危害性及其难以防的原因10

2.5.6DOS攻击特点11

2.5.7其他的DOS攻击11

2.6DOS攻击的防技术11

2.6.1加固操作系统12

2.6.2利用防火墙12

2.6.3利用负载均衡技术12

2.6.4带宽限制和QoS保证12

2.6.5防火墙防御12

2.6.6如何阻挡“拒绝服务”的攻击13

2.2.7案例分析一13

2.2.8案例分析二16

2.7小结:

17

第三章讲述DDOS(分布式拒绝服务)18

3.1什么是DDOS攻击?

18

3.2分布式拒绝服务的起源18

3.3DDOS的攻击原理19

3.4DDOS攻击的目的21

3.5DDOS攻击的主要形式21

3.6常见的DDOS攻击类型有四种:

21

3.7DDOS攻击种类22

3.7.1TCP全连接攻击22

3.7.2CP混乱数据包攻击22

3.7.3用UDP协议的攻击23

3.7.4WEBServer多连接攻击23

3.7.5WEBServer变种攻击23

3.7.6针对游戏服务器的攻击23

3.7.7SYNFlood攻击24

3.7.8ACKFlood攻击24

3.8DDOS的表现24

3.8.1被DDOS攻击时的现象24

3.8.2被DDOS攻击的表现原理24

3.8.3DDOS的表现形式25

3.8.4判断如何被DDOS攻击的检查25

3.9DDOS防方法及防御安全策略26

3.9.1过滤广播欺骗(BroadcastSpoofing)27

3.9.2利用反向路径转发(RPF)过滤源IP欺骗27

3.9.3过滤TCPSynFlooding(Syn洪水攻击)27

3.9.4设置RateLimit进行过滤27

3.9.5手工防护27

3.9.6退让策略28

3.9.7路由器28

3.9.8防火墙Internet28

3.9.9入侵检测29

3.10几种常用的安全策略29

3.11DDOS防御的方法:

30

3.11.1对于DDOS防御的理解30

3.11.2采用高性能的网络设备30

3.11.3尽量避免NAT的使用30

3.11.4充足的网络带宽保证31

3.11.5升级主机服务器硬件31

3.11.6把做成静态页面31

3.11.7增强操作系统的TCP/IP栈31

1、案列分析一32

2、案例分析二35

3.12小结:

35

第四章总结DOS以及DDOS以及提供的工具36

4.1概述总结DOS与DDOS36

4.2DOS与DDOS攻击常见工具36

4.3小结:

38

第五章讲述DOS攻击与DDOS攻击技术和防技术今后的发展趋势39

5.1讲述DOS的技术未来发展趋势39

5.2未来抵御DOS攻击技术措施39

1.IPSEC39

2.HIP40

3.IPV640

总结41

致42

参考文献43

 

 

DOS与DDOS攻击与防

摘要:

随着电子商务的兴起,对的实时性要求越来越高,DOS或DDOS对的威胁越来越大。

互联网的不断发展,对人们的学习和生活产生了巨大的影响和推动。

人们对互联网的利用和依赖日益增加,人们通过网络互相通信,共享资源。

对互联网的安全性提出了更高的要求。

但由于各种网络系统及有关软件硬件的缺陷以及系统管理方面的漏洞,导致了许多安全隐患,出现了许多严重的网络安全问题,比如破坏信息,盗取机要信息,造成网络瘫痪,传播病毒等。

网络安全包括三个主要方面:

性、完整性和有效性,而DOS与DDOS攻击针对的是安全的第三个方面——有效性,有效性是用来预防、检测或阻止对信息和系统的未被授权的访问,并且对合法用户提供正常服务。

其中DDOS攻击难以防,而从攻击者的角度来看,攻击是非常容易的。

关键词:

DoS;DDoS;攻击;防 

 

前言:

随着Internet的应用越来越广泛,也为大家带来了方便,也为DOS与DDOS攻击创造了极为有利的条件。

随着计算机技术的迅速发展和互联网应用的日益普及,网络已经成为我们获取信息、进行交流的主要渠道之一,因而网络安全也显得越来越重要。

近年来,拒绝服务攻击已经成为最为严重的网络威胁之一,它不仅对网络社会具有极大的危害性,也是政治和军事对抗的重要手段。

最常见的DOS攻击有计算机网络带宽攻击和连通性攻击,特别是DDOS攻击对因特网构成了巨大的威胁。

目前,DOS和DDOS攻击已成为一种遍布全球的系统漏洞攻击方法,无数网络用户都受到这种攻击的侵害,造成了巨大经济损失。

随着网络应用的日益广泛,网络结构框架已经暴露在众多网络安全的威胁之下,其中拒绝服务(DOS)攻击和基于DOS的分布式拒绝服务(DDOS)攻击最为常见。

随着高速网络的不断普及,尤其是随着近年来网络蠕虫的不断发展,更大规模DDOS攻击的威胁也越来越大。

 

第一章网络安全

1.1什么是网络安全?

网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和性。

网络安全的具体含义会随着“角度”的变化而变化。

比如:

从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到性、完整性和真实性的保护。

而从企业的角度来说,最重要的就是部信息上的安全加密以及保护。

1.2安全特征

1.性:

信息不泄露给非授权用户、实体或过程,或供其利用的特性。

2.完整性:

数据XX不能进行改变的特性。

即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

3.可用性:

可被授权实体访问并按需求使用的特性。

即当需要时能否存取所需的信息。

例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

4.可控性:

对信息的传播及容具有控制能力。

1.3安全体系

1.访问控制:

通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。

2.检查安全漏洞:

通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。

3.攻击监控:

通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。

4.加密通讯:

主动的加密通讯,可使攻击者不能了解、修改敏感信息。

5.认证:

良好的认证体系可防止攻击者假冒合法用户。

6.备份和恢复:

良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。

7.多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。

8.隐藏部信息,使攻击者不能了解系统的基本情况。

9.设立安全监控中心,为信息系统提供安全体系管理、监控,渠护及紧急情况服务。

1.4小结:

本章主要介绍了网络安全的意义和目的,并对一下攻击和防做了进一步的分析。

 

第二章讲述DOS(拒绝服务)

2.1什么是DOS攻击?

DOS攻击(DenialofService,简称DOS)即拒绝服务攻击,是指攻击者通过消耗受害网络的带宽,消耗受害主机的系统资源,发掘编程缺陷,提供虚假路由或DNS信息,使被攻击目标不能正常工作。

2.2DOS攻击概念

WWW安全FAQ[1]给DOS攻击下的定义为:

有计划的破坏一台计算机或者网络,使得其不能够提供正常服务的攻击。

DOS攻击发生在访问一台计算机时,或者网络资源被有意的封锁或者降级时。

这类攻击不需要直接或者永久的破坏数据,但是它们故意破坏资源的可用性。

最普通的DOS攻击的目标是计算机网络带宽或者是网络的连通性。

带宽攻击是用很大的流量来淹没可用的网络资源,从而合法用户的请求得不到响应,导致可用性下降。

网络连通性攻击是用大量的连接请求来耗尽计算机可用的操作系统资源,导致计算机不能够再处理正常的用户请求。

DOS攻击广义上指任何导致被攻击的服务器不能正常提供服务的攻击方式。

具体而言,DOS攻击是指攻击网络协议实现的缺陷或通过各种手段耗尽被攻击对象的资源,以使得被攻击计算机或网络无法提供正常的服务,直至系统停止响应甚至崩溃的攻击方式。

DOS攻击的服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接等。

2.3DOS攻击的原理及方式

要对服务器实施拒绝服务攻击,主要有以下两种方法:

迫使服务器的缓冲区满,不接收新的请求;使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接,这是DOS攻击实施的基本思想。

为便于理解,以下介绍一个简单的DOS攻击基本过程。

如图1所示,攻击者先向受害者发送大量带有虚假地址的请求,受害者发送回复信息后等待回传信息。

由于是伪造地址,所以受害者一直等不到回传信息,分配给这次请求的资源就始终不被释放。

当受害者等待一定时间后,连接会因超时被切断,此时攻击者会再度传送一批伪地址的新请求,这样反复进行直至受害者资源被耗尽,最终导致受害者系统瘫痪。

图1DOS攻击的基本原理

2.4攻击方式

2.4.1SYNFlood攻击

SYNFlood攻击是一种最常见的DOS攻击手段,它利用TCP/IP连接的“三次握手”过程,通过虚假IP,源地址发送大量SYN数据包,请求连接到被攻击方的一个或多个端口。

当被攻击方按照约定向这些虚假IP,地址发送确认数据包后,等待对方连接,虚假的IP源地址将不给予响应。

这样,连接请求将一直保存在系统缓存中直到超时。

如果系统资源被大量此类未完成的连接占用,系统性能自然会下降。

后续正常的TCP连接请求也会因等待队列填满而被丢弃,造成服务器拒绝服务的现象。

SynFlood原理-三次握手,SynFlood利用了TCP/IP协议的固有漏洞。

面向连接的TCP三次握手是SynFlood存在的基础。

图2SYNFlood攻击

如图2,在第一步中,客户端向服务端提出连接请求。

这时TCPSYN标志置位。

客户端告诉服务端序列号区域合法,需要检查。

客户端在TCP报头的序列号区中插入自己的ISN。

服务端收到该TCP分段后,在第二步以自己的ISN回应(SYN标志置位),同时确认收到客户端的第一个TCP分段(ACK标志置位)。

在第三步中,客户端确认收到服务端的ISN(ACK标志置位)。

到此为止建立完整的TCP连接,开始全双工模式的数据传输过程,而SynFlood攻击者不会完成三次握手。

图3三次握手

如图3,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYNTimeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。

实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称做:

服务器端受到了SYNFlood攻击(SYN洪水攻击)。

2.4..2Land攻击

Land攻击是利用向目标主机发送大量的源地址与目标地址相同的数据包,造成目标主机解析Land包时占用大量系统资源,从而使网络功能完全瘫痪的攻击手段。

其方法是将一个特别设计的SYN包中的源地址和目标地址都设置成某个被攻击服务器的地址,这样服务器接收到该数据包后会向自己发送一个SYN—ACK回应包,SYN—ACK又引起一个发送给自己的ACK包,并创建一个空连接。

每个这样的空连接到将暂存在服务器中,当队列足够长时,正常的连接请求将被丢弃,造成服务器拒绝服务的现象。

2.4.3Smurf攻击

如图4所示,Smurf攻击是一种放大效果的ICMP攻击方式,其方法是攻击者伪装成被攻击者向某个网络上的广播设备发送请求,该广播设备会将这个请求转发到该网络的其他广播设备,导致这些设备都向被攻击者发出回应,从而达到以较小代价引发大量攻击的目的。

例如,攻击者冒充被攻击者的IP使用PING来对一个C类网络的广播地址发送ICMP包,该网络上的254台主机就会对被攻击者的IP发送ICMP回应包,这样攻击者的攻击行为就被放大了254倍。

ICMPSmurf的袭击加深了ICMP的泛滥程度,导致了在一个数据包产生成千的ICMP数据包发送到一个根本不需要它们的主机中去,传输多重信息包的服务器用作Smurf的放大器。

图4工作原理

2.4.4UDP攻击

UDP攻击是指通过发送UDP数据包来发动攻击的方式。

在UDPFlood攻击中,攻击者发送大量虚假源IP的UDP数据包或畸形UDP数据包,从而使被攻击者不能提供正常的服务,甚至造成系统资源耗尽、系统死机。

由于UDP协议是一种无连接的服务,只要被攻击者开放有一个UDP服务端口,即可针对该服务发动攻击。

UDP攻击通常可分为UDPFlood攻击、UDPFraggle攻击和DNSQueryFlood攻击。

1.UDPFraggle攻击的原理与Smurf攻击相似,也是一种“放大”式的攻击,不同的是回应代替了ICMP回应。

2.DNSQueryFlood攻击是一种针对DNS服务器的攻击行为。

攻击者向DNS的UDP53端口发送大量域名查询请求,占用大量系统资源,使服务器无法提供正常的查询请求。

3.DOS攻击的基本过程包括以下几个阶段:

①攻击者向被攻击者发送众多的带有虚假地址的请求;

②被攻击者发送响应信息后等待回传信息;

③由于得不到回传信息,使系统待处理队列不断加长,直到资源耗尽,最终达到被攻击者出现拒绝服务的现象。

2.5DOS攻击分类

2.5.1利用协议中的漏洞

一些传输协议在其制定过程中可能存在着一些漏洞。

攻击者可以利用这些漏洞进行攻击致使接受数据端的系统当机、挂起或崩溃。

这种攻击较为经典的例子是半连接SYNFlood攻击,如图2所示,该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYNACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK就一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。

这种攻击利用的是TCP/IP协议的/三次握手0的漏洞完成。

由于攻击所针对的是协议中的缺陷,短时无法改变,因此较难防。

 

2.5.2利用软件实现的缺陷

软件实现的缺陷是软件开发过程中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。

这些异常条件通常在用户向脆弱的元素发送非期望的数据时发生。

攻击者攻击时是利用这些缺陷发送经过特殊构造的数据包,从而导致目标主机的瘫痪,

图5

2.5.3发送大量无用突发数据攻击耗尽资源

这种攻击方式凭借手中丰富的资源,发送大量的垃圾数据侵占完资源,导致DOS。

如ICMPFlood,ConnectionFlood等。

为了获得比目标系统更多资源,通常攻击者会发动DDOS攻击,从而控制多个攻击傀儡发动攻击,这样能产生更大破坏。

2.5.4欺骗型攻击

这类攻击通常是以伪造自身的方式来取得对方的信任从而达到迷惑对方瘫痪其服务的目的。

最常见的是伪造自己的IP或目的IP(通常是一个不可到达的目标或受害者的地址),或伪造路由项目、或伪造DNS解析地址等,受攻击的服务器因为无法辨别这些请求或无常响应这些请求就会造成缓冲区阻塞或死机。

如IPSpoofingDOS攻击。

2.5.5DOS攻击的危害性及其难以防的原因

DOS攻击的危害性主要在于使被攻击主机系统的网络速度变慢甚至无法访问无常地提供服务;最终目的是使被攻击主机系统瘫痪、停止服务。

该网络上DOS攻击工具种类繁多,攻击者往往不需要掌握复杂技术,利用这些工具进行攻击就能够奏效。

尽管可以通过增加带宽来减少DOS攻击的威胁,但攻击者总是可以利用更大强度的攻击以耗尽增加的资源。

使得DOS攻击成为一种当前难以防的攻击方式。

2.5.6DOS攻击特点

DOS攻击针对的是互联网上的网络和设备,目的是使其无法继续工作。

它不需要攻击者具备很好的技术能力,任何人只要有攻击程序,就可以让未受保护的网络和设备失效,因此DOS攻击相对简单,且容易达到目的。

现在,随着DDOS和DR-DOS出现和进一步发展,DOS攻击的破坏力变得更大,也更难以防和追根溯源。

2.5.7其他的DOS攻击

其他的DOS攻击手法主要有利用TCP/IP协议进行的TCPDOS攻击,如SYNFlood攻击、Land攻击、Teardrop攻击;利用UDP服务进行的UDPDOS攻击,如UDPFlooDDOS攻击;利用ICMP协议进行的ICMPDOS攻击,如PingofDeath攻击、Smurf攻击等。

1.带宽攻击:

这是最古老、最常见的DOS攻击。

在这种攻击中,黑客使用数据流量填满网络。

脆弱的系统或网络由于不能处理发送个他的大量流量而导致系统崩溃或响应速度减慢,从而阻止了合法用户的访问。

2.协议攻击:

这是一种需要更多技巧的攻击,它正变得越来越流行。

这里,恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包。

3.逻辑攻击:

这种攻击包含了对组网技术的深刻理解,因此也是一种最高级的攻击类型。

逻辑攻击的一个典型的实例是LAND攻击,这里,攻击者发送具有相同源IP地址和目标IP地址的伪造数据包。

很多系统不能够处理这种引起混乱的行为,从而导致崩溃。

2.6DOS攻击的防技术

根据上述DOS攻击原理和不断更新的攻击技术,很少有网络可以免受DOS攻击,DOS防御存在许多挑战。

主要原因:

1.是分组、分组头、通信信道等都有可能在攻击过程中改变,导致DOS攻击流不存在能用于检测和过滤的共同特性;

2.是分布资源的协作使DOS攻击难以防御和跟踪,同时,资源、目标和中间域之间缺乏合作也不能对攻击做出快速、有效和分布式的响应;

3.是攻击者紧跟安全技术的进展,不断调节攻击工具逃避安全系统检查。

面对此种情况,可以从以下几个方面来防DOS攻击。

2.6.1加固操作系统

对各种操作系统参数进行设置以加强系统的稳固性。

重新编译或设置Linux以及各种BSD系统、Solaris和Windows等操作系统核中的某些参数,可在一定程度上提高系统的抗攻击能力。

2.6.2利用防火墙

防火墙是防御DOS攻击最有效的办法,目前很多厂商的防火墙中都注入了专门针对DOS攻击的功能。

现在防火墙中防御DOS攻击的主流技术主要有两种:

连接监控(TCPInterception)和同步网关(SYNGateway)两种。

2.6.3利用负载均衡技术

就是把应用业务分布到几台不同的服务器上,甚至不同的地点。

采用循环DNS服务或者硬件路由器技术,将进入系统的请求分流到多台服务器上。

这种方法要求投资比较大,相应的维护费用也高。

2.6.4带宽限制和QoS保证

通过对报文种类、

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2