dos与ddos攻击与防范

上传人:大米 文档编号:465996450 上传时间:2023-10-24 格式:DOC 页数:22 大小:77.50KB
返回 下载 相关 举报
dos与ddos攻击与防范_第1页
第1页 / 共22页
dos与ddos攻击与防范_第2页
第2页 / 共22页
dos与ddos攻击与防范_第3页
第3页 / 共22页
dos与ddos攻击与防范_第4页
第4页 / 共22页
dos与ddos攻击与防范_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《dos与ddos攻击与防范》由会员分享,可在线阅读,更多相关《dos与ddos攻击与防范(22页珍藏版)》请在金锄头文库上搜索。

1、#现代职业技术学院毕业设计论文题目:Dos与DDos攻击与防范措施姓 名 钟培林学 院 信息工程学院 专 业 计算机网络信息技术班 级 08计网五年指导教师 涂晓燕提交时间 年 月 日 封面格式说明:1、 论文封面中注明:论文题目、指导教师、作者#、学院、专业;2、 页边距:上3.6cm、下3cm,左侧3cm、右侧2.5cm;3、 段落格式:1.5倍行间距;4、 纸张大小:A4.论文题目:Dos与DDos攻击与防范措施_钟培林班 级:04计网2班指导 涂晓燕摘要:通过专业防火墙入侵检测系统,建立网络级的检测和防范屏障.在企业网内部通过加强安全教育,提高安全意识,结合简单易行的检测方法,安装杀毒

2、软件和最新系统补丁,能有效地将和攻击造成的损失降到最小.关键词:;攻击;防范摘要格式说明:1、 要求写出设计论文名称、作者、班级、指导教师、摘要与关键词,摘要字数限制在300字以内;2、 设计论文名称除标明处外,均用四号宋体;3、 页边距:上3.6cm、下3cm,左侧3cm、右侧2.5cm;4、 段落格式:1.5倍行间距;5、 纸张大小:A4.目录一、概述1二、防火墙4一包过滤型51包过滤型产品82包过滤技术的优点14318二22124230331三33三、36一38二43四、45五、结论与体会48参考文献50目录格式说明:1、 毕业论文篇幅长的要写出目录,使人一看就可以了解论文的大致内容.目

3、录要标明页数,以便论文审查者阅读方便;2、 除标明处外,均用小四号宋体;3、 页边距:上3.6cm、下3cm,左侧3cm、右侧2.5cm;4、 段落格式:1.5倍行间距;5、 纸张大小:A4.黑 体小二号字DOS攻击与防范宋 体小四号字1 概要 随着Internet的应用越来越广泛,随之而来的网络安全问题成了Internet发展的主要障碍,特别是分布式拒绝服务攻击对因特网构成了巨大的威胁.目前,由于黑客采用DDoS攻击成功地攻击了几个著名的,如雅虎、微软以与SCO,Mazon 、e buy、N 、BUY 、ZDNet、Excite 等国外知名,致使网络服务中断了数小时,造成的经济损失达数百万美

4、元.DDoS攻击由于破坏性大,而且难于防御,因此它已经引起了全世界的广泛关注.阐述的DDoS实时监测模型,能够快速监测出主机或服务器是否在遭受DDoS攻击,如果监测出突然增加的数据流是攻击流的话,能够快速给网络管理员发出警报,采取措施从而减轻DDoS攻击所带来的危害.2 DOS攻击原理2.1 DOS攻击概念安全FAQ1给DOS攻击下的定义为:有计划的破坏一台计算机或者网络,使得其不能够提供正常服务的攻击.DOS攻击发生在访问一台计算机时,或者网络资源被有意的封锁或者降级时.这类攻击不需要直接或者永久的破坏数据,但是它们故意破坏资源的可用性.最普通的DoS攻击的目标是计算机网络带宽或者是网络的连

5、通性.带宽攻击是用很大的流量来淹没可用的网络资源,从而合法用户的请求得不到响应,导致可用性下降.网络连通性攻击是用大量的连接请求来耗尽计算机可用的操作系统资源,导致计算机不能够再处理正常的用户请求.DoS攻击广义上指任何导致被攻击的服务器不能正常提供服务的攻击方式.具体而言,Dos攻击是指攻击网络协议实现的缺陷或通过各种手段耗尽被攻击对象的资源, 以使得被攻击计算机或网络无法提供正常的服务,直至系统停止响应甚至崩溃的攻击方式.DoS攻击的服务资源包括网络带宽, 文件系统空间容量,开放的进程或者允许的连接等.2.2 DoS攻击的原理与思想要对服务器实施拒绝服务攻击, 主要有以下两种方法: 迫使服

6、务器的缓冲区满, 不接收新的请求; 使用IP欺骗, 迫使服务器把合法用户的连接复位, 影响合法用户的连接, 这是DoS攻击实施的基本思想.为便于理解,以下介绍一个简单的DoS攻击基本过程.如图1所示, 攻击者先向受害者发送大量带有虚假地址的请求,受害者发送回复信息后等待回传信息.由于是伪造地址,所以受害者一直等不到回传信息,分配给这次请求的资源就始终不被释放.当受害者等待一定时间后, 连接会因超时被切断,此时攻击者会再度传送一批伪地址的新请求,这样反复进行直至受害者资源被耗尽,最终导致受害者系统瘫痪.2.3 DoS攻击分类 利用协议中的漏洞一些传输协议在其制定过程中可能存在着一些漏洞.攻击者可

7、以利用这些漏洞进行攻击致使接受数据端的系统当机、挂起或崩溃.这种攻击较为经典的例子是半连接SYNFlood攻击,如图2所示,该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYNACK后并不回应, 这样,目的主机就为这些源主机建立了大量的连接队列, 而且由于没有收到ACK就一直维护着这些队列, 造成了资源的大量消耗而不能向正常请求提供服务.这种攻击利用的是TCP/IP协议的/ 三次握手0的漏洞完成.由于攻击所针对的是协议中的缺陷,短时无法改变, 因此较难防范. 利用软件实现的缺陷软件实现的缺陷是软件开发过程中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时

8、运行出现异常,从而导致软件崩溃甚至系统崩溃.这些异常条件通常在用户向脆弱的元素发送非期望的数据时发生.攻击者攻击时是利用这些缺陷发送经过特殊构造的数据包, 从而导致目标主机的瘫痪,如OOB攻击,Teardrop攻击,Land攻击,IGMP碎片包攻击等. 发送大量无用突发数据攻击耗尽资源这种攻击方式凭借手中丰富的资源,发送大量的垃圾数据侵占完资源, 导致DoS.如ICMPFlood, ConnectionFlood等.为了获得比目标系统更多资源, 通常攻击者会发动DDoS攻击,从而控制多个攻击傀儡发动攻击,这样能产生更大破坏. 欺骗型攻击这类攻击通常是以伪造自身的方式来取得对方的信任从而达到迷惑

9、对方瘫痪其服务的目的.最常见的是伪造自己的IP或目的IP ,或伪造路由项目、或伪造DNS解析地址等,受攻击的服务器因为无法辨别这些请求或无法正常响应这些请求就会造成缓冲区阻塞或死机.如IPSpoofing DoS攻击.2.4 DoS攻击的危害性与其难以防范的原因DoS攻击的危害性主要在于使被攻击主机系统的网络速度变慢甚至无法访问无法正常地提供服务; 最终目的是使被攻击主机系统瘫痪、停止服务.该网络上DoS攻击工具种类繁多,攻击者往往不需要掌握复杂技术, 利用这些工具进行攻击就能够奏效.尽管可以通过增加带宽来减少DoS攻击的威胁,但攻击者总是可以利用更大强度的攻击以耗尽增加的资源.使得DoS攻击

10、成为一种当前难以防范的攻击方式.3 DoS攻击技术发展随着对DoS攻击进行防范的技术的不断加强, DoS攻击技术也在不断发展.迄今, DoS攻击主要有DDoS, DRDoS 、TCP DoS, UDP DoS以与ICMP DoS等攻击技术.其中DDoS由于破坏性大,难以防范, 也难以追查攻击源, 被认为是当前最有效的主流攻击技术.而DRDoS作为DDoS的变体,是一种新出现的攻击技术,其破坏力更大, 更具隐蔽性.3.1 DDoS攻击DDoS是在传统的DoS攻击基础之上产生的一种分布、协作的大规模攻击方式,主要目标是较大的站点,像商业公司、搜索引擎和政府部门的站点.DDoS攻击是利用一批受控制的

11、机器向一台机器发起攻击,这种攻击来势迅猛、令人难以防备, 且具有较大的破坏性.DDoS的攻击原理如图3所示.从图3可以看出, 一个比较完善的DDoS攻击体系包括以下四种角色: 攻击者.它所用的主机, 也称为攻击主控台.它操纵整个攻击过程,向主控端发送攻击命令.主控端.是攻击者非法侵入并控制的一些主机, 这些主机分别控制大量的代理攻击主机.其上面安装特定的程序,不仅可以接收攻击者发来的特殊指令,还可以把这些命令发送到代理攻击端主机上.代理攻击端.也是攻击者侵入并控制的一批主机,其上面运行攻击程序,接收和运行主控端发来的命令.代理攻击端主机是攻击的执行者,真正向受害者主机发送攻击. 受害者.被攻击

12、的目标主机.为发起DDoS攻击,攻击者首先寻找在Internet 上有漏洞的主机,进入系统后在其上面安装后门程序.接着在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,另一部分充当攻击的代理攻击端.最后各部分主机在攻击者调遣下对攻击对象发起攻击.由于攻击者在幕后操纵,所以在攻击时不会受到监控系统的跟踪, 身份不易被发现.实施DDoS攻击的工具主要有Trinoo, TFN , Stanchelled,TFN2K,Trinity v3,Shaft,WinTrinoo 等.3.2 DRDoSDRDoS是DDoS攻击的变形, 与DDoS的不同之处是它不需要在实际攻击之前占领大量傀儡机.攻击时,

13、攻击者利用特殊发包工具把伪造了源地址 的SYN连接请求包发送给那些大量的被欺骗的服务器, 根据TCP三次握手规则,这些服务器群会向源IP 发出大量的SYN+ACK或RST包来响应此请求.结果原来用于攻击的洪水数据流被大量服务器所分散,并最终在受害者处汇集为洪水, 使受害者难以隔离攻击洪水流,并且更难找到洪水流的来源.DRDoS攻击的结构如图4所示.这里反射服务器是指当收到一个请求数据报后就会产生一个回应数据报的主机, 如Web服务器.与以往DDoS攻击不同的是,利用反射技术, 攻击者不需要把服务器作为网络流量的放大器,甚至可以使洪水流量变弱,最终才在目标服务器处合为大容量的洪水.这样的机制让攻击者可以利用不同网络结构的服务器作为反射服务器以发起攻击.当前最具威胁的反射服务器包括以下三类:DNS服务器、Gnutella服务器、基于TCP/IP的服务器.3.3 其他的DoS攻击其他的DoS攻击手法主要有利用TCP/IP协议进行的TCPDoS攻击, 如SYNFlood攻击、Land攻击、Teardrop攻击; 利用UDP服务进行的UDPDoS攻击, 如UDP FloodDoS攻击; 利用I

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号