防范计算机病毒方法_第1页
防范计算机病毒方法_第2页
防范计算机病毒方法_第3页
防范计算机病毒方法_第4页
防范计算机病毒方法_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本文格式为Word版,下载可任意编辑——防范计算机病毒方法随着军队办公自动化,作战自动化的进展,边防部队计算机网络已经成为了边防部队平日、战时举行指挥协调的主要平台,因此高效、稳定的网络环境是保证边防部队平日训练和作战任务顺遂完成的重要条件。DDoS攻击不以获取边防部队计算机网络中的信息为主要目的,而是通过DDoS攻击来使得边防部队计算机网络无法供给正常的服务。在边防部队计算机网络中,由于DDoS攻击破坏较大,防卫困难,而且由于边防部队计算机网络的防范意识较为弱小,用户层次繁杂,因此研究边防部队计算机网络的DDoS攻击防卫对策更显重要。

DDoS攻击简介

DDoS攻击原理及流程

DoS攻击,就是通过合理的手段苦求过多的服务器资源,从而使得合法用户无法正常获得服务器所供给服务的攻击手段。DDoS那么是在DoS根基上产生的一种攻击方式,即通过大量的攻击机器,来同时对服务器举行攻击。

DDoS攻击分成攻击软件安装和攻击实施两个阶段,举行DDoS攻击时,一般都会经过如下的几个步骤:

了解目标处境。在一个大型的应用中,一般都会采用负载均衡技术,有好多台服务器来供给服务,有时甚至采用四层、七层交换机来实现负载均衡。那么在举行攻击时,攻击者就需要更多的傀儡机来实现DDoS攻击。

占领傀儡机。黑客会随机扫描网络中有数据库漏洞、FTP漏洞、CGI漏洞等计算机,然后通过各种手段入侵计算机,并且获得傀儡机的一个较高的权限。然后,利用FTP将DDoS攻击程序上传到傀儡机上,并通过这个攻击程序来向被攻击服务器举行攻击。

实现攻击。在占领了足够多的傀儡机后,攻击者就会操纵傀儡机向被攻击服务器发送苦求,从而造成被攻击服务器在短时间内需要举行大量苦求的响应,一旦超出了服务器的处理才能,那么就会造成服务器的瘫痪。

DDoS攻击分类

DDoS攻击多种多样,按照不同的分类标准,DDoS攻击可以分成不同的类别。根据自动化程度分可以分成手动、半自动和自动攻击。根据攻击弱点可以分成协议攻击和暴力攻击,协议攻击即通过网络协议弱点,采取相应的攻击策略;暴力攻击那么是通过大量正常的苦求来快速消耗服务器资源,从而实现对服务器的攻击。根据攻击频率可以分成持续攻击和变动频率攻击,持续攻击即在发动攻击后,就全力发起攻击,因此在短时间内形成大量攻击;变动攻击频率攻击,即采取速度逐步加快或者频率上下变化的方式对服务器举行攻击。

DDoS攻击分析

处于安好考虑,边防部队计算机网络中所传输的数据大多是经过加密的,为此,对边防部队计算网络实施的攻击大多是以瘫痪计算机网络的Flood攻击为主。Flood攻击是一种暴力攻击方式,通过大量的正常苦求占用服务器资源,从而实现对服务器的攻击。

PingFlood攻击

即大量傀儡计算机向服务器发送大量的ping苦求,从而使得服务器忙于处理这些苦求而消耗掉大量的资源,最终可能导致服务器无法响应其它用户苦求,甚至死机。随着信息技术的进展,PingFlood攻击较少在边防部队计算机网络攻击中应用。

SynFlood攻击

SynFlood利用了TCP协议三次握手的漏洞傀儡机向服务器发送的TCP数据包源IP地址是伪造的,在三次握手过程中其次步服务器所发送的SYN/ACK数据包永远也到不了傀儡机上,从而服务器无法接收到客户端所发送的ACK数据包。这种处境下,一般服务器会一段时间内重复按照SYN数据包的源地址发送SYN/ACK数据包,使得服务器端在较长的一段时间内需要维护一个很大的半连接列表,不仅需要举行繁忙的重复发送SYN/ACK操作,而无法响应正常用户苦求,同时还有可能由于半连接表长度过大,而导致数据溢出,最终造成服务器崩溃,造成边防部队计算机网络中断。

UDPFlood攻击

UDP是一种无连接协议,在举行数据传输时,不需要建立客户端与服务器的连接。因此,攻击者可以肆意给服务器发送大量UDP数据包。当服务器接收到客户端素所发送的UDP数据包之后,通过对UDP数据包的分析,假设在服务器上没有找到正在等待该UDP数据包的应用程序,那么向伪造源地址发送一个ICMP数据包,当足够多的客户端发送了足够多的UDP数据包给服务器时,就会造成服务器的崩溃,最终造成部队计算机网络的中断。

SMURF坑骗

这种攻击方式结合了ICMP响应和IP坑骗的方式,在短时间内形成大量、正常的服务器苦求,最终导致服务器拒绝为正常的苦求举行相应。其概括流程如下:攻击者伪造服务器IP地址,向路由器发送一个IP播送地址分组,在网络中播送一个echo苦求,路由器在接收到这个播送分组之后,会向网段中的全体主机播送这个消息,由于消息的源地址为伪造的服务器地址,因此全体主机都会向服务器发送echo响应信息,假设所在的局域网较大,那么在短时间内就有数百台的主机向服务器发送echo苦求消息。由于大多数的服务器都会优先处理ICMP传输信息,为此短时间内大量的echo信息就可以轻易的阻拦服务器拒绝正常用户的苦求,从而使得边防部队局域网中断。

防范策略

根据边防部队计算机网络和DDoS的特点,可以采取如下的手段来提高边防部队计算机网络的抗DDoS攻击才能。

简朴服务,严格的访问操纵

简朴服务基于“越单一,越安好”原那么,假设边防部队计算机网络中的应用过多,一旦攻击者找到其中某个应用的漏洞,就有可能获取计算机足够高的权限来发动攻击。严格方位操纵,即通过防火墙技术的支持,除非是被明确允许的行为,否那么一律予以拒绝。

举行定期安好检查

在概括的工作中,可以采用如下两种工具来实现边防部队计算机网络安好的检查:入侵检测工具。可以实现入侵踪迹的实时监测,同时也可以举行漏洞监测,扶助管理员实时察觉系统所存在的漏洞,以及实时了解网络的奇怪处境。系统完整性监测工具。

建立完善的报警机制

边防部队计算机网络中的基准值主要包括错误数据包的数量和类型、各类数据包占总气力的比例、各类数据包的发送频率、带宽利用率等。通过正常时,对网络举行屡屡测量来确定基准值,一旦这些参数发生变化,就实时通知管理员对网络举行监控,从而提高边防部队计算机网络抗争DDoS攻击的才能。

日志记录分析

日志记录的分析是处理DDoS攻击的主要手段之一,但是一般的日志记录并没有细致信息,而且也缺乏对日志信息举行检索和统计的手段。为此,网络管理员理应采用其他辅佐工具来举行日志的记录和日志记录的分析。当察觉网络中的以外事情,或者是基准值超标时,就可以通过日志记录分析工具来实现快速定位,并且制定相应的解决措施,保证边防部队计算机网络的安好。

边防部队

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论