浅谈计算机网络DDos攻击与防御获奖科研报告_第1页
浅谈计算机网络DDos攻击与防御获奖科研报告_第2页
浅谈计算机网络DDos攻击与防御获奖科研报告_第3页
浅谈计算机网络DDos攻击与防御获奖科研报告_第4页
浅谈计算机网络DDos攻击与防御获奖科研报告_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浅谈计算机网络DDos攻击与防御获奖科研报告摘

要:随着电子计算机科技的发展,我国的计算机网络系统也有了很大的提高。计算机网络系统的建设在带动经济发展的同时,也有了很多的安全隐患。本文主要从计算机网络中常见DDos攻击由展开的探讨,并提出了计算机网络防御DDos的措施和有效的策略,希望有一定的借鉴作用。

关键词:计算机网络安全;DDos攻击;DDos防御

一、前言

随着电子计算机科技的发展,我国的计算机网络系统也有了很大的提高。计算机网络系统的建设在带动经济发展的同时,也有了很多的安全隐患。本文主要从计算机网络中常见DDos攻击由展开的探讨,并提出了计算机网络防御DDos的措施和有效的策略,希望有一定的借鉴作用。

二、DDos基本概念

分布式拒绝服务攻击(DistributedDenialofservice)简称DDOS,这个词是专业术语,我们可以拆分来解释一下这个专业术语,首先要理解什么是拒绝服务攻击,黑客通过发起网络攻击,导致合法用户不能够访问正常网络服务,那这样的黑客攻击行为就算是拒绝服务攻击。也就是说黑客要阻止合法用户对正常网络资源的访问。举个好理解例子,比如用户要访问网易网站,如果该网站被DDos攻击成功了,就会导致用户打不开这个网站,浏览器显示网站出现连接错误。

其次,我们解释下分布式,我们继续以网易网站為例,黑客攻击网易网站的服务器,他不是用自己上网的这一台机器发起对网易网站服务器的攻击,而是控制在网络上各个不同地方的计算机,同时发起对网易的攻击,这些不同地方的计算机,我们就可以简单理解成是地域上分布式的。如下图数字3里面的傀儡机,他们就是分布式的,在各个不同的地方,但是他们都会统一攻击一个目标受害者。

所以,DDos专业术语就是分布式拒绝服务攻击。

DDos攻击的步骤

那知道了术语的解释,我们在结合上图,了解下黑客到底是怎么发起DDos攻击的,首先,黑客会在网络上找一台被他通过网络攻克并控制的计算机,然后黑客把DDoS主控程序安装在这个个计算机上,如上图中2里面所示,这台被安装了DDos主控程序的计算机,就称为控制傀儡机。

上图3里面,那些分布式的攻击傀儡机,也都是被黑客攻克并安装了大量代理程序,

在一个设定的时间,黑客操作控制傀儡机主控程序与大量攻击傀儡机保持通讯,攻击傀儡机上的代理程序收到控制傀儡机发出的攻击指令时,就会对受害者发动攻击。

那被攻击的受害者是什么情况呢?同一时间大量的攻击傀儡机访问受害者服务器主机,就等于短时间制造了很多高流量无用数据,这些无用的数据造成网络拥塞,使受害主机无法正常和外界通讯。大量无用数据也使受害主机无法及时处理所有正常请求,是主机上一些应用程序CPU利用率达到100%,严重时会造成系统死机。

DDos攻击动机

我们理解了DDos攻击原理,那有没有想过,黑客为什么要做这样一件事情?仅仅是为了炫耀自己的技术吗?

其实不是,真正的黑客没有这么无聊的。他们的一切行为,大部分都是冲着利益去的。黑客常见的行为有三种:敲诈勒索、实施报复和获取竞争优势。

敲诈勒索

这个很好理解,比如网易公司网站推广做的很好,黑客用DDos攻击了网易公司的网站,网易的网站打不开了,用户访问不了网站,对网易公司而言,原本网站上有客户投放的广告,现在因为打不开网站而无法显示,这样就会对网易的正常业务造成严重的影响。而这个时候,黑客都会主动去找网易公司负责人,比如向负责人发送勒索信,要求网易公司给他一笔钱,如果不按照要求支付,就会继续遭受黑客攻击。这样的行为有点类似古代的蒙面土匪抢劫。被抢劫的用户被抢之后,都不知道是抢劫的自己。由于黑客是匿名抢劫,所以自己相对安全,这样就导致了大量的黑客使用DDos攻击来实施敲诈勒索。尤其是在比特币区块链技术上的匿名支付功能兴起后,越来越多的黑客选择通过使用比特币来获取收入,这样的好处就是就实现了黑客账户的绝对安全,坏处就是越来越的黑客开始在互联网上发起DDos攻击来敲诈勒索。

实施报复

这个可以这样理解,比如一家公司在上周开除了一个技术员工,可是公司不知道,这个员工其实是个黑客,这个员工对公司心存不满,而且刚从公司出来,对公司的内容情况很是了解,这样这个黑客就能从公司网站最薄弱的地方发起攻击,让公司网站无法访问,影响公司正常的业务,通过这样的方式实施对公司的打击报复,以发泄自己的不满,也是DDos攻击常见的方式。

获取竞争优势

有人的地方就有江湖,尤其是一些竞争激烈的行业,有竞争的公司都会想着用一些方式打压自己的竞争对手,以此来提升自己。比如有两家公司,一家名称为A公司,一家名称为B公司。他们都在网站上卖自行车,销售方式是网络包邮,货到付款。用户通过搜索引擎搜索关键词,自行车,排名第一的就是A公司的网站,排名第二的是B公司的网站。因为排名第一,A公司的业绩比B公司好很多,B公司为了提高业绩,联系了黑客,付费给黑客,让黑客发起对A公司的攻击,破坏A公司的正常业务。黑客在同意并接受B公司的付款后,就会发起对A公司的DDos攻击,这样A公司网站就打不开了。对用户而言,A公司网站打不开,那用户自然就都会去B公司买自行车,这样B公司在竞争中就获得了极大优势。当然,对一些极端的黑客而言,他们的做法可能更令人不齿,他们会在结束与B公司的合作后,反过来主动去联系A公司,让A公司付费给他,他再去公司B公司。于是这样,网络上就存在大量因为为了获取竞争优势而出现的DDos攻击。

DDos常见攻击方式

●HTTPFlood:针对系统的每个Web页面,或者资源,或者RestAPI,用大量肉鸡,发送大量httprequest。这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。缺点是对付只有静态页面的网站效果会大打折扣。

●P2P攻击:每当网络上出现一个热门事件,比如XX门,精心制作一个种子,里面包含正确的文件下载,同时也包括攻击目标服务器的IP。这样,当很多人下载的时候,会无意中发起对目标服务器的TCP连接。

SYNFlood:利用TCP协议的原理,这种攻击方法是经典最有效的DDOS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务。

4.

慢速攻击:Http协议中规定,HttpRequest以\r\n\r\n结尾来表示客户端发送结束。攻击者打开一个Http1.1的连接,将Connection设置为Keep-Alive,保持和服务器的TCP长连接。然后始终不发送\r\n\r\n,每隔几分钟写入一些无意义的数据流,拖死机器。

DDos常见防御方法

我们在了解了互联网上黑客发起攻击的动机与常见的攻击方式后,就会明白DDos攻击在未来只会越来越多,那针对这样的情况,作为网络安全的管理人员,就需要全面武装自己的网站,来抵御黑客发起的攻击。

对于网站管理员而言,可以在服务器端进行这些操作来优化自己的服务器

1.制作IP黑名单

加入黑名单的IP就不会让他们访问网站了

2.限制IP的每日访问次数

一般来说,一个用户的访问深度很少超过10个,跳出率一般在50%-70%之间。其实我们要做的把单个IP的日访问量控制在100甚至50以内即可。

3.限制并发数

光限制访问次数还是不够的,攻击者可能瞬间涌入成百上千的请求,如果这些请求到后端服务,会打垮数据库服务的,所以我们还要基于我们自身网站访问情况设置并发数。

4.配置CDN

基于帶宽以及正常用户访问速度的考量,建议配置CDN,因为cdn拥有强大的带宽,每个节点可以承受住大量的访问。因此可以保证网站的运行稳定。网站运行稳定了,没有漏洞

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论