教育论文DDOS及防御DDOS攻击_第1页
教育论文DDOS及防御DDOS攻击_第2页
教育论文DDOS及防御DDOS攻击_第3页
教育论文DDOS及防御DDOS攻击_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、及防御攻击 及防御攻击是小柯论文网通过网络搜集,并由本站工作人员整理后发布的,及防御攻击是篇质量较高的学术论文,供本站访问者学习和学术交流参考之用,不可用于其他商业目的,及防御攻击的论文版权归原作者所有,因网络整理,有些文章作者不详,敬请谅解,如需转摘,请注明出处小柯论文网,如果此论文无法满足您的论文要求,您可以申请本站帮您代写论文,以下是正文。 摘 要 随着internet互联网络带宽的增加和多种ddos黑客工具的不断发布,ddos拒绝服务攻击的实施越来越容易,ddos攻击事件正在呈上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多idc托管机房、商业站点、游戏服务器、聊天网络等

2、网络服务商长期以来一直被ddos攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决ddos攻击问题成为网络服务商必须要考虑的头等大事。 关键词 ddos 拒绝服务 网络攻击一、ddos简介 ddos是英文distributed denial of service的缩写,意即“分布式拒绝服务”,凡是能导致合法用户不能够正常访问网络服务的行为都可以被理解为拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问。虽然同样是拒绝服务攻击,但是ddos和dos还是有所不同,ddos的攻击策略侧重于通过很多“僵尸主机”(被攻

3、击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的ddos攻击手段有syn flood、ack flood、udp flood、icmp flood、tcp flood、connections flood、script flood、proxy flood等;而dos则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正

4、常的网络服务功能,从而造成拒绝服务,常见的dos攻击手段有teardrop、land、jolt、igmp nuker、boink、smurf、bonk、oob等。就这两种拒绝服务攻击而言,危害较大的主要是ddos攻击,原因是很难防范,至于dos攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付ddos攻击。 二、对ddos攻击的检测 ddos的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被

5、耗尽或cpu被内核及应用程序占完而造成无法提供网络服务。如何判断网站是否遭受了流量攻击呢?可通过ping命令来测试,若发现ping超时或丢包严重(假定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服务器主机之间的icmp协议没有被路由器和防火墙等设备屏蔽,否则可采取telnet主机服务器的网络服务端口来测试,效果是一样的。不过有一点可以肯定,假如平时ping你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都ping不通了或者是严重丢包,那么在排除网络故障因素的情况下则肯定是遭受

6、了流量攻击。再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。 相对于流量攻击而言,资源耗尽攻击要容易判断一些,假如平时ping网站主机和访问网站都是正常的,发现突然网站访问非常缓慢或无法访问了,而ping还可以ping通,则很可能遭受了资源耗尽攻击,此时若在服务器上用netstat -na命令观察到有大量的syn_received、time_wait、fin_wait_1等状态存在,而established很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,ping自己的网站主机ping不通或者是丢包严重,而ping与自己的主机在同一交

7、换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序cpu利用率达到100%无法回应ping命令,其实带宽还是有的,否则就ping不通接在同一交换机上的主机了。 三、流行的ddos攻击方式 1.syn/ack flood攻击 这种攻击方法是经典最有效的ddos方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源ip和源端口的syn或ack包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以ping的通,在服务器

8、上用netstat -na命令会观察到存在大量的syn_received状态,大量的这种攻击会导致ping失败、tcp/ip栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。 2.tcp全连接攻击 这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤teardrop、land等dos攻击的能力,但对于正常的tcp连接是放过的,殊不知很多网络服务程序(如:iis、apache等web服务器)能接受的tcp连接数是有限的,一旦有大量的tcp连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,tcp全连接攻击就是通过许多僵尸主机不断地与

9、受害服务器建立大量的tcp连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的ip是暴露的,因此容易被追踪。 3.刷script脚本攻击 这种攻击主要是针对存在asp、jsp、php、cgi等脚本程序,并调用mssqlserver、mysqlserver、oracle等数据库的网站系统而设计的,特征是和服务器建立正常的tcp连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个get或post指令对客户端的耗费和带宽的占用是几乎可以

10、忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、asp程序失效、php连接数据库失败、数据库主程序占用cpu偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些proxy会暴露攻击者的ip地址。 四、如何抵御ddos 对付ddos是一

11、个系统工程,想仅仅依靠某种系统或产品防住ddos是不现实的,可以肯定的是,完全杜绝ddos目前是不可能的,但通过适当的措施抵御90%的ddos攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御ddos的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了ddos攻击。以下笔者提供几种较为有效的抵御ddos的方法。 1.采用高性能的网络设备 首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的

12、时候请他们在网络接点处做一下流量限制来对抗某些种类的ddos攻击是非常有效的。 2.尽量避免nat的使用 无论是路由器还是硬件防护墙设备要尽量避免采用网络地址转换nat的使用,因为采用此技术会较大降低网络通信能力,其实原因很简单,因为nat需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因 及防御攻击是小柯论文网通过网络搜集,并由本站工作人员整理后发布的,及防御攻击是篇质量较高的学术论文,供本站访问者学习和学术交流参考之用,不可用于其他商业目的,及防御攻击的论文版权归原作者所有,因网络整理,有些文章作者不详,敬请谅解,如需转摘,请注明出处小柯论文网,如果此论文无法满足您的论文要求,

13、您可以申请本站帮您代写论文,以下是正文。此浪费了很多cpu的时间,但有些时候必须使用nat,那就没有好办法了。 3.充足的网络带宽保证 网络带宽直接决定了能抗受攻击的能力,假若仅仅有10m带宽的话,无论采取什么措施都很难对抗现在的synflood攻击,当前至少要选择100m的共享带宽,最好的当然是挂在1000m的主干上了。但需要注意的是,主机上的网卡是1000m的并不意味着它的网络带宽就是千兆的,若把它接在100m的交换机上,它的实际带宽不会超过100m,再就是接在100m的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10m,这点一定要搞清楚。4.升级主机服务

14、器硬件 在有网络带宽保证的前提下,请尽量提升硬件配置,要有效对抗每秒10万个syn攻击包,服务器的配置至少应该为:p4 2.4g/ddr512m/scsi-hd,起关键作用的主要是cpu和内存,若有志强双cpu的话就用它吧,内存一定要选择ddr的高速内存,硬盘要尽量选择scsi的,别只贪ide价格不贵量还足的便宜,否则会付出高昂的性能代价,再就是网卡一定要选用3com或intel等名牌的,若是realtek的还是用在自己的pc上吧。 5.增强操作系统的tcp/ip栈 win2000和win2003作为服务器操作系统,本身就具备一定的抵抗ddos攻击的能力,只是默认状态下没有开启而已,若开启的话

15、可抵挡约10000个syn攻击包,若没有开启则仅能抵御数百个。 6.安装专业抗ddos防火墙 国内有一款口碑很好的“金盾防火墙”,金盾防火墙是专门针对ddos攻击和黑客入侵而设计的专业级防火墙,该设备采用自主研发的新一代抗拒绝攻击算法,可达到10万100万个并发攻击的防御能力,同时对正常用户的连接和使用没有影响。专用得体系结构可改变tcp/ip的内核,在系统核心实现防御拒绝攻击的算法,并创造性的将算法实现在网络驱动层,效率没有受到限制。同时可防御多种拒绝服务攻击及其变种,如:syn flood。tcp flood、udp flood、icmp flood及其变种land、teardrop、sm

16、urf、ping of death等等。参考文献:1李 军:ddos攻击全面解析.网络安全技术与应用,2007.92张明猛 赵天福:ddos攻击检测技术研究.计算机与信息技术,2007.43陈明奇:分布式拒绝服务攻击处理实例分析.信息网络安全,2007.64赵 恒 王宁宁 荣瑞峰:ddos的攻击与防御.信息技术与信息化,2007.35乔书建:ddos攻击的原理与防范.科教文汇(下旬刊),2007.5其他参考文献baker, sheridan. the practical stylist. 6th ed. new york: harper & row, 1985.flesch, rudolf.

17、the art of plain talk. new york: harper & brothers, 1946.gowers, ernest. the complete plain words. london: penguin books, 1987.snell-hornby, mary. translation studies: an integrated approach. amsterdam: john benjamins, 1987.hu, zhuanglin. 胡壮麟, 语言学教程 m. 北京: 北京大学出版社, 2006.jespersen, otto. the philosop

18、hy of grammar. london: routledge, 1951.leech, geoffrey, and jan svartvik. a communicative grammar of english. london: longman, 1974.li, qingxue, and peng jianwu. 李庆学、彭建武, 英汉翻译理论与技巧 m. 北京: 北京航空航天大学出版社, 2009.lian, shuneng. 连淑能, 英汉对比研究 m. 北京: 高等教育出版社, 1993.ma, huijuan, and miao ju. 马会娟、苗菊, 当代西方翻译理论选读 m. 北京: 外语教学与研究出版社, 2009.newmark, peter. approaches to translation. london: pergmon p, 1981.quirk, randolph, et al. a grammar of contemporary english. london: longman, 1973.wang, li. 王力, 中国

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论