下载此文档

现代网络环境中对于DDos攻击研究.doc


文档分类:IT计算机 | 页数:约4页 举报非法文档有奖
1/4
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/4 下载此文档
文档列表 文档介绍
现代网络环境中对于DDos攻击研究.doc现代网络环境中对于DDos攻击研究
摘要本文对DDos攻击作出了系统的分类和介绍,阐述了攻击的特点。针对内网的网络特性和DDos攻击的特点、原理,提出了内网防御DDos攻击的隔离网闸技术。文章中对隔离网闸做了相关的介绍,突出了隔离网闸在安全趋势上的优越性。
关键词 DDos攻击隔离网闸数据交换
中图分类号:TP393 文献标识码:A
DDos攻击,也就是我们经常说的分布式拒绝服务攻击。当今社会,信息高度发达,在计算机技术发展的同时,网络攻击技术也应运而生,各种网络攻击利用病毒种植、系统入侵等多种手段,严重破坏受害主机功能的正常运行,导致大量数据和资源的泄露和破坏,给人类社会造成了不可挽回的巨大的经济和资源损失。其中,DDos攻击实时网络攻击中最为常见也是破坏性最为强大的一类计算机攻击手段,目前在国内外也已经发生多起DDos攻击事件,社会影响恶劣,在国际社会上引起了广泛的关注。
1背景及意义
随着网络技术的飞速发展,DDos攻击不断增多:国内外一些网站和站点多次遭受攻击,“SQL蠕虫”、“CodeRed”和“冲击波”等攻击性病毒都是以发动DDos攻击为主要目的,对网络环境造成了重大的影响。当前,DDos攻击已经严重威胁到了网络安全。近几年,我国各大政府网站、门户网站以及银行网银系统均遭受过不同程度的大规模的DDos攻击,造成了巨大的经济损失和恶劣的社会影响。
2 DDos攻击介绍
DDos攻击的原理
DDos攻击是由传统的DOS攻击演变发展而来的一类攻击方式。它的原理是通过使网络过载以干扰甚至阻断正常的网络通讯。它是利用一批受控制的计算机在同一时刻向一台机器发动攻击,很快消耗目标主机的网络资源,从而导致合法用户被拒绝提供服务。
DDos攻击可分为四层:攻击者、主控端、代理端和受害者,它们在攻击过程中发挥着各自的作用。
(1)攻击者:DDos攻击的发动者,攻击者控制主控端,并能把相应的分布式拒绝服务攻击程序发送到平台上。
(2)主控端:它是控制者以不正当方法入侵并控制的部分计算机,这些计算机分别控制着许多代理主机,主控端计算机上装有特定功能的程序,因此能接受攻击者发送的指令,并将命令传送到代理端。
(3)代理端:主控端主机与受害者主机之间的过渡主机,代理端的主机真正向受害主机发动攻击。在平时这些主机没有什么异常,不易被人们发现,但当攻击者连接上这些主机并发送指令的时候,就会向受害主机发动攻击。
(4)受害者:受到DDos攻击的主机、交换机、路由器等网络设备,受到攻击时,设备上的宽带或资源会被完全消耗。路由器、防火墙的阻塞甚至会导致恶性循环。
DDos攻击者的分布式特征
分布式拒?^服务攻击是处于不同地区的多个攻击者同时向一个或者多个攻击对象发送恶意攻击包,或者一个或多个攻击者控制了位于不同地区的多台傀儡计算机并利用这些傀儡计算机像被攻击对象同时实施攻击。其特点如下:

DDos攻击流与网络用户之间通讯的正常数据流极为相似,两者难以区分,中的路由选择,从而DDos攻击的攻击流并不会被路由选择协议所过滤掉。也正因为这个特点,DDos攻击的攻击流通常极难被用户发现,具有很强的隐蔽性。
DDos攻击是洪泛攻击
既是受害者能从

现代网络环境中对于DDos攻击研究 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数4
  • 收藏数0 收藏
  • 顶次数0
  • 上传人jactupq736
  • 文件大小25 KB
  • 时间2017-08-24