网络监控与有效防御DDoS攻击的相关

来源 :中国新通信 | 被引量 : 0次 | 上传用户:linxinrudo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 本文对DDoS的攻击原理和过程进行了阐述,并介绍了几种有效的通过网络监控对DDoS攻击进行防御的技术。
  【关键词】 网络监控 有效防御 DDoS攻击
  DDoS是一种攻击方式,其基础是DoS攻击,而DoS攻击是一种较为常见且攻击效果较好的攻击技术,利用伪装的策略通过计算机系统所存在的缺陷或是协议漏洞进行网络攻击,导致计算机因资源消耗殆尽而出现瘫痪现象,无法正常运行和提供服务。具有多种攻击方式,最基本的就是通过提出过多的合理请求来占用资源,导致其他的合法用户无法得到响应。
  一、DDoS攻击的原理及其过程
  DoS攻击的方式通常情况下是一对一的,被攻击的服务器若配置和各项性能并不是良好的话,攻击的效果更为明显,然而伴随着科学技术的发展,计算机技术和网络技术也在进步,计算机的内存不断变大、运行速度也大大提升,DoS攻击也不再具有的明显的效果,被攻击的主机在受到攻击时其性能也不会出现明显的下降,因此顺势出现了DDoS攻击。DDoS攻击的平台是联合起来的多个计算机,利用服务器技术对主机进行攻击,攻击方式是多端发起的协作攻击,这将攻击力大大进行提升。
  在进行攻击前首先要对目标的信息进行搜索,对攻击对象的主机数量、主机配置和地址信息等进行必要的了解,在对互联网的站点进行攻击时,一定要对支持站点的主机数目进行明确。大型的网站通常情况下会运用负载均衡技术,将访问的IP地址通过特定的算法对下属的主机进行分配,使一个IP地址对应着多台主机。此外,还需要准备傀儡机,并且傀儡机的数量要足够,攻击者通过网络扫描对存在漏洞的机器进行排查,随后进行入侵,在入侵后将后门植入到傀儡机当中并将痕迹清除,有时也会将攻击所使用的程序安装到傀儡机上,通过傀儡机进行遥控攻击。前期的准备工作完成后,攻击者就可以对主机进行攻击,向傀儡机发出攻击命令,预先安装在傀儡机中的攻击程序就会根据命令对目标主机进行攻击,致使目标出现死机的现象,而无法响应服务器的请求。
  二、有效的防御DDoS攻击的技术
  2.1蜜罐技术
  从字面上进行理解,蜜罐是极具诱惑性的,在计算机领域中的含义,它就是一台接入互联网但是却没有采取防范措施的机器,相比于一般的主机,它能够对运行的数据等进行记录,并且存在着较为明显的缺陷和漏洞,诱惑攻击者对其进行攻击,随后对攻击者的信息进行收集,保护主机。目前的防火墙基本都能够对DDoS攻击进行检测,若遇到攻击,防御系统会自动开启定向的模块,将攻击引向蜜罐主机,蜜罐主机相比于正常的主机在功能上并没有过大的差别,由于大部分的攻击都被蜜罐主机所阻拦,所以服务器主机并不会遭受到过多的攻击请求,进而对服务器起到了保护作用,并且蜜罐主机能够利用自身的日志对攻击数据进行分析,为保护网络的系统安全提供帮助。
  2.2 SYN Cookie技术
  对网络安全威胁性最大的攻击之一就是拒绝服务攻击,SYN Flood是常见的一种攻击,也具有良好的效果,后来美国的专家提出可以通过SYN Cookie技术对DDoS攻击进行防御。其原理是在SYN请求发送到服务器主机时,服务器会相应地进行应答,并将数据包SYN+ACK进行返回,在正常状态下,序列号是一组随机数或者是根据某种计算方法所得到的数字,但是SYN Cookie技术中的序列号是利用hash运算对一些安全数值进行计算和加密,最后得到的数值就是cookie,不过并不具备专门的数据区域。当服务器又一次收到了TCP ACK包时,可以根据cookie值对数据包的合法性进行检查,若合法再继续进行分配数据。在进行计算时,并不需要将数据进行保存,降低对内存的消耗量,对主机有限的内存进行保护。
  2.3过滤技术
  若是在DDoS攻击已经发动攻击后才对服务器主机进行防御措施的运行,会将较大的压力都压在服务器主机之上,因此主机并无法做出快速的反应对攻击的情况进行缓解,所以大部分的网络防御设备都会在服务器主机的前端进行设置和安装,比如防火墙。过滤技术就是指对网络边界进行过滤,在网络边界进行分散式布置过滤机制的技术,如路由器上,在网络边界流经的数据包都要被过滤机制查询,若发现数据包并没有直接联系本网络,就会将此数据包视为伪造并进行过滤,对服务器主机的压力进行有效缓解,将大部分的攻击数据包都进行过滤和排除,并且能够较为便捷地对攻击数据包进行IP地址的追查。
  三、结语
  在当前网络不断发展的今天,网络安全的问题已经成为了各国研究的重点,并且基本无法做到绝对的网络安全,网络协议自身的漏洞等都是不可避免的事情,因此采取积极的措施进行预防和应对,减小损失。
  参 考 文 献
  [1]何亨,黄伟,李涛,曾朋,董新华.基于SDS架构的多级DDoS防护机制[J].计算机工程与应用,2016(01).
  [2]庄建儿.浅析网络DDoS攻击与治理[J].通讯世界,2015(01).
  [3]李江,张峰,付俊,杨光华.一种基于资源感知的小流量DDoS攻击防御方法[J].电信工程技术与标准化,2013(12).
其他文献
为了适应新课改的要求,全面提高教学质量,提高学生素质,培养学生能力,作为教师的我们要勇于投入到实验教学改革的洪流中。我主要从以下几方面做起:一、认识实验教学误区,更新实验教
《语文新课标》指出:“各学年段的阅读教学,都必须注重朗读训练,加强阅读方法的指导,让学生逐步学会朗读,充分发挥学生朗读对理解课文内容、发展语言训练、陶冶情超的作用。”朗读
在科学技术日益发达的当今社会,大众传媒对于社会中媒体发展有着非常大的威慑力,新闻策划也成为当今很多传播媒介中互相竞争的制胜法宝,当然新闻策划也有其自身发展的规律,本
男装 颜色:由明到暗,形成混合的色彩。其代表色有淡烟灰色、米色、褐色、辣酱红、板石灰、驼毛色、淡灰绿、藏蓝、象牙白。原料:高支防缩毛、高支全棉、羊绒、驼绒及真丝、丝
【摘要】 当前我国的科学技术不断发展过程中,在应用技术的实际作用发挥层面就比较显著。煤矿安全事故频频发生,其中很大一部分因素就是在安全测控方面没有得到优化,本文主要就煤矿安全测控系统中嵌入GPS的嵌入式系统特征及开发模式进行分析,然后就井下检测站硬件以及系统任务划分调度详细分析,希望有助于实际的发展。  【关键词】 嵌入式 煤矿 安全测控系统  我国在煤矿的安全问题上比较突出,尤其是在井下瓦斯爆炸
本文根据新课程标准的要求和“以人为本”的教育理念,提出了构建自主探究、自主合作的学习课堂教学模式的必要性,阐述了该模式的主要特点,并就数学课堂教学中如何实施这一模式作
目的研究轴索导向分子NPN-2mRNA及其蛋白对癫痫持续状态(SE)后大鼠海马内神经纤维外向性生长和突触重建中的调控作用。方法采用侧脑室内注射红藻氨酸(KA)制作TLE大鼠模型,用Nissl
【摘要】 雾霾会对信息化设备的运行造成极大的影响,而这种影响,更多的是体现在隐性故障上,即在一定时间范围内,不易被发觉。  【关键词】 雾霾 腐蚀 损坏  一、什么是雾霾  近几年来,我国中东部地区逐渐出现雾霾天气,随着时间的推移,雾霾范围渐渐加大、程度逐渐加据;特别是北京天津等地,雾霾经常持续数日。雾霾,顾名思义是雾和霾。雾是由大量悬浮在近地面空气中的微小水滴或冰晶组成的气溶胶系统。雾多出现于秋
【摘要】 随着全球信息化的发展,计算机网络逐渐渗透到人们生产、生活各个方面,但由于计算机网络自身存在脆弱性的特征,造成网络攻击事件频发。对人们安全使用网络带来严重威胁,目前网络安全问题已经成为人们关注的重点问题。本文主要研究对计算机网络脆弱性进行评估的必要性,以及提出具体的评估方法。  【关键词】 评估方法 脆弱性 计算机网络  前言:计算机网络的脆弱性是指计算机的程序系统中存在某些缺陷,造成程序
“案例教学法”是一种较为先进的教学方法,可以有效的增强实践教学的针对性,文章从案例教学法的本身属性出发,阐述了教学案例选择的原则、教学的实施以及需要注意的问题,对高职市