1 / 8
文档名称:

DDoS攻击.doc

格式:doc   大小:44KB   页数:8页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

DDoS攻击.doc

上传人:ipod0a 2019/3/29 文件大小:44 KB

下载得到文件列表

DDoS攻击.doc

文档介绍

文档介绍:浅谈DDoS攻击-企业管理论文浅谈DDoS攻击 刘永鹏上海交通大学电子与通信工程系上海200240摘要院拒绝服务是用分布式的客户端,向服务者发起大量看似合法的请求,消耗或长期占用大量资源,从而达到拒绝向受众提供服务的目的。针对基于JavaScript的DDOS攻击,防御这一攻击的唯一方式是全面启用HTTPS。关键词 院拒绝服务;DDOS攻击;防御DDOS是英文DistributedDenialofService的缩写,即“分布式拒绝服务”,那么什么又是拒绝服务(DenialofService)呢?可以这么理解,用分布式的客户端,向服务者发起大量看似合法的请求,消耗或长期占用大量资源,从而达到拒绝向受众提供服务的目的。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。DOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称为“洪水式攻击”,常见的DDOS攻击手段有SYNFlood、ACKFlood、UDPFlood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、ProxyFlood等。2发展曾经有安全专家把DDoS攻击比作互联网“核武器”:一旦调动足够数量遍布互联网的“***”和存在各种协议漏洞的开放服务器,就可以瘫痪掉任何互联网业务。尽可能地对被攻击目标造成最大程度的资源破坏是DDoS攻击的初衷。站在这个角度上来看DDoS攻击的发展,可以梳理出清晰的脉络,DDoS攻击的发展趋势呈明显的三个阶段性。第一阶段,由个人计算机组建僵尸网络,发动DDoS攻击;第二阶段,利用互联网开放服务器(如DNS、NTP)发起反射攻击;第三阶段,利用智能辕IoT设备协议(如SSDP)的脆弱性发起反射攻击。架构自身缺陷,架构未考虑拒绝服务攻击,服务均易遭受拒绝服务攻击。纵观近五年DDoS攻防双方的对抗交锋,攻击方技术不断演进,将“以大欺小”(流量型攻击)与“以小搏大”(资源耗尽型)两种攻击方式组合起来,利用逐渐提高的网络带宽增强攻击力等;而防守方则通过流量清洗设备等多种手段予以应对。最为传统的DDoS攻击多利用僵尸主机(Zombies,又叫“***”)组成僵尸网络来发起。“***”是指中了木马,或者被一些人留了***的计算机,成为“***”的计算机可以被黑客远程操控。“***”的存在多由于用户系统存在各种脆弱性导致,系统一旦被入侵,黑客可获得控制权。黑客在这些“***”所有者不知情的情况下,发起对既定攻击目标的攻击。“***”对于互联网,特别是网站系统的威胁是很大的。即便单个“***”的攻击能力有限,但如果“***”数量很多,汇总后的攻击流量也将是惊人的。虽然***的效果显著,但是无论组建还是僵尸网络的维护都需要较高的成本,伴随黑客不断对更低成本获得更大效果的追求,利用互联网开放服务器发起反射拒绝服务攻击逐渐流行。反射拒绝服务攻击又称DRDoS攻击,或分布式反射拒绝服务攻击。其原理是黑客伪造成被攻击者的IP地址,向互联网上大量开放