下载此文档

基于端口检测的DDoS攻击防御策略研究.doc


文档分类:IT计算机 | 页数:约4页 举报非法文档有奖
1/4
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/4 下载此文档
文档列表 文档介绍
基于端口检测的DDoS攻击防御策略研究.doc★tip第10卷第2期2010年6月JOURNALOh*(合肥工业大学计算机与信息学院,安徽合肥230009)摘要:文章介绍fDDoS攻击体系和攻击过程,提出『一种新型的基于端口检测的DDoS防御策略,对DDoS攻击进行有效地防御,同时不会对网络性能造成比较大的影响。关键词:DDoS;端口检测;攻击防御DOI:.1671-: 文献标识码:A 文章编号:1671-6221(2010)02-0062-03AresearchontheattackofDDoSbasedontheportdetectionWANGWei(puterandInfomiation,HefeiUniversityofTechnology,Hefei230009,China)Abstract:ThispaperintroducesthesystemandtheprocessofDDoSattacks,:distributeddenialofservice;portdetection;attackdefense分布式拒绝服务攻击(DistributedDenialofService,DDoS),是一种基于传统的DoS的特殊形式的拒绝服务攻击,是一种分布式、相互协作的大规模攻击方式。其主要攻击对象是比较大的站点,如商业公司、搜索引擎和政府网站等。1DDoS攻击体系DDoS攻击体系分成3大部分,如图1所示。(1)攻击者。攻击者操纵整个攻击过程,它向主控端发送攻击命令。主控端(控制傀儡机)。主控端是攻击者非法侵入 图IDDoS攻击体系并控制的一些主机,这些主机还分别控制着大量的代理端(攻击傀儡机)o代理端(攻击傀儡机)°代理端也是攻击者侵入并控制的一些主机,它们运行攻击程序,接受和收稿日期:2010-01-04;修回日期:2010-01-16作者简介:王伟(1974-),男,安徽怀远人,安徽水利水电职业技术学院讲师,从事计算机学科教学与研窕。1★★★★★aA io***at★te^**o*t*r z\tt★niw***etci>*ed王伟:基于端口检测的DDoS攻击防御策略研究63运行主控端发来的攻击命令,它是攻击的执行者,山它向受害主机实际发起攻击。当受到DDoS攻击时,通常表现的现象有:1被攻击主机上有大量等待的TCP连接;。网络中充斥着大量的源地址为假的无用的数据包;》攻击者通过制造高流量无用数据,造成网络拥塞,使受害主机无法正常与外界通讯;%利用受害主机提供的服务或传输协议的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理正常请求,严重时造成系统死机ddos攻击器http://taobaoxuexi

基于端口检测的DDoS攻击防御策略研究 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数4
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小雄
  • 文件大小94 KB
  • 时间2020-06-21