族谱网 头条 人物百科

拒绝服务攻击

2020-10-16
出处:族谱网
作者:阿族小谱
浏览:539
转发:0
评论:0
攻击现象例如,美国国土安全部旗下的美国计算机应急准备小组(英语:UnitedStatesComputerEmergencyReadinessTeam)(US-CERT)定义的拒绝服务攻击症状包括:网络异常缓慢(打开文件或访问网站)特定网站无法访问无法访问任何网站垃圾邮件的数量急剧增加无线或有线网络连接异常断开长时间尝试访问网站或任何互联网服务时被拒绝服务器容易断线、卡顿拒绝服务的攻击也可能会导致目标计算机同一网络中的其他计算机被攻击,互联网和局域网之间的带宽会被攻击导致大量消耗,不但影响目标计算机,同时也影响局域网中的其他电脑。如果攻击的规模较大,整个地区的网络连接都可能会受到影响。2016年10月,域名系统提供商Dyn遭到迄今为止规模最大的DDoS攻击,数千万IP参与此次攻击。导致北美和欧洲的网络链接出现访问缓慢或无法访问的情况。攻击方式DDoS攻击可以具体分成两种形式:带宽消耗型以及资...

攻击现象

例如,美国国土安全部旗下的美国计算机应急准备小组(英语:United States Computer Emergency Readiness Team)(US-CERT)定义的拒绝服务攻击症状包括:

网络异常缓慢(打开文件或访问网站)

特定网站无法访问

无法访问任何网站

垃圾邮件的数量急剧增加

无线或有线网络连接异常断开

长时间尝试访问网站或任何互联网服务时被拒绝

服务器容易断线、卡顿

拒绝服务的攻击也可能会导致目标计算机同一网络中的其他计算机被攻击,互联网和局域网之间的带宽会被攻击导致大量消耗,不但影响目标计算机,同时也影响局域网中的其他电脑。如果攻击的规模较大,整个地区的网络连接都可能会受到影响。

2016年10月,域名系统提供商Dyn遭到迄今为止规模最大的DDoS攻击,数千万IP参与此次攻击。导致北美和欧洲的网络链接出现访问缓慢或无法访问的情况。

攻击方式

DDoS攻击可以具体分成两种形式:带宽消耗型以及资源消耗型。它们都是透过大量合法或伪造的请求占用大量网络以及器材资源,以达到瘫痪网络以及系统的目的。

带宽消耗型攻击

DDoS带宽消耗攻击可以分为两个不同的层次;洪泛攻击或放大攻击。洪泛攻击的特点是利用僵尸程序发送大量流量至受损的受害者系统,目的在于堵塞其带宽。放大攻击与其类似,是通过恶意放大流量限制受害者系统的带宽;其特点是利用僵尸程序通过伪造的源IP(即攻击目标IP)向某些存在漏洞的服务器发送请求,服务器在处理请求后向伪造的源IP发送应答,由于这些服务的特殊性导致应答包比请求包更长,因此使用少量的带宽就能使服务器发送大量的应答到目标主机上。

资源消耗型攻击

防御方式

拒绝服务攻击的防御方式通常为入侵检测,流量过滤和多重验证,旨在堵塞网络带宽的流量将被过滤,而正常的流量可正常通过。

防火墙

防火墙可以设置规则,例如允许或拒绝特定通讯协议,端口或IP地址。当攻击从少数不正常的IP地址发出时,可以简单的使用拒绝规则阻止一切从攻击源IP发出的通信。

复杂攻击难以用简单规则来阻止,例如80端口(网页服务)遭受攻击时不可能拒绝端口所有的通信,因为其同时会阻止合法流量。此外,防火墙可能处于网络架构中过后的位置,路由器可能在恶意流量达到防火墙前即被攻击影响。然而,防火墙能有效地防止用户从启动防火墙后的计算机发起攻击。

交换机

大多数交换机有一定的速度限制和访问控制能力。有些交换机提供自动速度限制、流量整形、后期连接、深度包检测和假IP过滤功能,可以检测并过滤拒绝服务攻击。例如SYN洪水攻击可以通过后期连接加以预防。基于内容的攻击可以利用深度包检测阻止。

路由器

和交换机类似,路由器也有一定的速度限制和访问控制能力,而大多数路由器很容易受到攻击影响。

黑洞引导

黑洞引导指将所有受攻击计算机的通信全部发送至一个“黑洞”(空接口或不存在的计算机地址)或者有足够能力处理洪流的网络设备商,以避免网络受到较大影响。

流量

当流量被送到DDoS防护中心时,通过采用抗DDoS软件处理,将正常流量和恶意流量区分开。正常的流量则回注回客户网站。这样一来可站点能够保持正常的运作,处理真实用户访问网站带来的合法流量。

参看

入侵预防系统


免责声明:以上内容版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。感谢每一位辛勤著写的作者,感谢每一位的分享。

——— 没有了 ———
编辑:阿族小谱
发表评论
写好了,提交
{{item.label}}
{{commentTotal}}条评论
{{item.userName}}
发布时间:{{item.time}}
{{item.content}}
回复
举报
点击加载更多
打赏作者
“感谢您的打赏,我会更努力的创作”
— 请选择您要打赏的金额 —
{{item.label}}
{{item.label}}
打赏成功!
“感谢您的打赏,我会更努力的创作”
返回

更多文章

更多精彩文章
打赏
私信

推荐阅读

· 攻击
概述攻击大致分为2种:物理和非物理攻击。物理攻击即对某实体作出伤害,而非物理攻击即对某目标造成非直接伤害,且非物理攻击有很多种类。物理攻击物理攻击是透过不同实体对另一实体作出伤害。方式很多,例如使用武器攻击、直接用肢体攻击等。非物理攻击非物理攻击即并非对某实体作出直接伤害,而是透过不同渠道攻击。非物理攻击的范围很广阔,现列出一部分非物理攻击:人身攻击言语攻击网络欺凌电脑病毒入侵歧视其他军事于军事中,攻击即进攻、入侵国土等,为一种指令。攻击亦可协助军队占领土地,获得优势,完成一些计划。剑击于剑击中,“攻击”为一环节中的首个攻击性行动。电脑于电脑和电脑网络中,破坏、揭露、修改、使软件失去功能偷取或存取任何一电脑的资料而没有得到电脑批准,都会被视为于电脑和电脑网络中的攻击。动物于动物界中,动物攻击主要有2种可能性:自卫和猎食。动物自己或其族群若受到攻击,或自己的领地、妻儿等受威胁,便会反抗攻击。...
· 重放攻击
例子假设Alice向Bob认证自己。Bob要求她提供密码作为身份信息。同时,Eve窃听两人的通讯,并记录密码。在Alice和Bob完成通讯后,Eve联系Bob,假装自己为Alice,当Bob要求密码时,Eve将Alice的密码发出,Bob认可和自己通讯的人是Alice。
· 中间人攻击
需要通过一个安全的通道做额外的传输与连锁协议不同,所有能抵御中间人攻击的加密系统都需要通过一个安全通道来传输或交换一些额外的信息。为了满足不同安全通道的不同安全需求,许多密钥交换协议已经被研究了出来。攻击示例中间人攻击示意图假设爱丽丝(Alice)希望与鲍伯(Bob)通信。同时,马洛里(Mallory)希望拦截窃会话以进行窃听并可能在某些时候传送给鲍伯一个虚假的消息。首先,爱丽丝会向鲍勃索取他的公钥。如果Bob将他的公钥发送给Alice,并且此时马洛里能够拦截到这个公钥,就可以实施中间人攻击。马洛里发送给爱丽丝一个伪造的消息,声称自己是鲍伯,并且附上了马洛里自己的公钥(而不是鲍伯的)。爱丽丝收到公钥后相信这个公钥是鲍伯的,于是爱丽丝将她的消息用马洛里的公钥(爱丽丝以为是鲍伯的)加密,并将加密后的消息回给鲍伯。马洛里再次截获爱丽丝回给鲍伯的消息,并使用马洛里自己的私钥对消息进行解密,如果马洛...
· 一式陆上攻击机
· 借情取利——奕詝糖衣炮弹的攻击
道光皇帝老迈之后,欲立皇子,奕詝年龄最长,但各方面都不如弟弟奕䜣,于是一直拿不定主意。这天风和日丽,道光要带领六个皇子去南苑打猎,意在考验皇子们的文才武略和应变能力,以便确信皇储。奕詝和奕䜣都在摩拳擦掌欲一较高下。四皇子奕詝的老师杜受田足智多谋,他在四皇子身上下的工夫很大,希望他能登上皇位,自己也跟着沾光。可他也掂量过,奕詝与其他皇子比较起来,除了排在第四占了个有利的条件之外,其他方面都很平常,甚至略胜一筹,如若稍一让步,这皇位定然被六皇子夺去,为此急得他直打转。奴才安德海看出了门道,上前问道:“您老人家满脸愁容,定有为难之事,莫不是为明日南苑采猎之事?”杜受田心想,这孩子能看出我的心事,看来是个有心计的人,随口说道:“说下去!”安德海道:“我曾听人讲过,曹操的儿子曹丕和曹植也有相似之处,不过奴才记不太清了。”杜受田顿时眼前一亮,知道该怎么做了。杜受田吩咐奕詝:你到时候就如此这般、这般如此...

关于我们

关注族谱网 微信公众号,每日及时查看相关推荐,订阅互动等。

APP下载

下载族谱APP 微信公众号,每日及时查看
扫一扫添加客服微信