【计算机系统和网络安全技术】第⑦章:拒绝服务攻击

这篇具有很好参考价值的文章主要介绍了【计算机系统和网络安全技术】第⑦章:拒绝服务攻击。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第⑦章:拒绝服务攻击

1.拒绝服务攻击

一种通过耗尽CPU、内存、带宽以及磁盘空间等系统资源,来阻止或削弱对网络、系统或应用程序的授权使用行为 

是一种针对某些服务可用性的攻击,可以作为dos攻击的资源有:网络带宽,系统资源,应用资源

经典拒绝服务攻击:泛洪攻击(目标占据所有目标组织的网络连接容量)

源地址欺骗(采用伪造的源地址,攻击者可以制造出大量的目的地址指向目标系统的数据包,拥塞将发生在连接到最终的低容量链路的路由器,需要整个网络的工程师来协作检测,耗时耗力)

SYN欺骗:通过造成服务器上用于管理TCP的连接表溢出,从而攻击网络服务器响应TCP连接请求,以后的合法用户的连接请求将得不到服务器响应,是针对系统资源的dos攻击,具体的说就是针对操作系统上网络处理程序的攻击

 2.泛洪攻击

根据攻击所使用的网络协议不同,泛洪攻击可以划分不同类型,大部分目的都是使服务器的链路超负荷,几乎任何类型的网络数据包都可以用来进泛洪攻击(ICMP,UDP,TCPSYN等)

3.分布式拒绝服务攻击DDOS

 拒绝服务攻击?拒绝服务攻击有哪些方式?,计算机系统和网络安全技术,web安全,网络,安全

4.基于应用的宽带攻击

 HTTP泛洪攻击:利用http请求攻击web服务器,消耗相当大资源,爬虫

Slowloris:通过向web服务器不停地发送不完整的http请求,攻击最终能耗尽所有web服务器的连接能力,利用合法的HTTP流量,现有依赖特征检测的入侵检测和入侵防御手段无法识别出Slowloris

5.反射攻击和放大攻击

反射攻击:

• 攻击者将其想攻击的目标系统地址作为数据包的源地址,并将 这些数据包发送给中间媒介上的已知网络服务
• 当中间媒介响应时,大量的响应数据包会被发送给源地址所指 向的目标系统
• 它能有效地使攻击从中间媒介反射出去
• 攻击者就可以利用来自攻击系统的小流量请求数据包在中间媒
介上产生大流量的响应数据包到目标系统
• 过滤数据包是抵御反射攻击的最基本的方式
 

DNS放大攻击:

• 将DNS服务器作为中间媒介系统,其使用了直接指向合法DNS 服务器的数据包进行攻击。
• 攻击者构造出一系列源地址为目标系统地址的DNS请求数据包 • 攻击者利用DNS协议将较小的请求数据包转化为较大的响应数
据包而达到攻击效果
• 目标系统被响应流量所泛洪
• 对付所有基于反射机制的攻击的基本方法是防止使用虚假地址
 

6.拒绝服务攻击防范

不可能完全预防dos攻击,抵御DDOS攻击下面四道防线:

攻击预防和先发制人机制(攻击前)

攻击检测和过滤(攻击时)

攻击源回溯识别(攻击时和攻击后)

攻击反应(攻击后)

拒绝服务攻击防范:

限制主机系统发送带有虚假源地址数据包的能力

可以用过滤器来确认源地址所指向的返回路径是否是当前数据包发送过来使用的路径

使用改进版本的TCP连接处理程序来专门抵御SYN欺骗攻击

抵御广播放大攻击最好的措施是屏蔽IP定向广播使用

限制或阻塞流向可疑服务、源端口和目的端口组合的网洛流量

可以采用迷宫图,captcha等形式,对于大多数人很容易解决但是对计算机很难

完整的良好系统安全实践也是必须的

一个基于网络服务的组织应该配置镜像,提供更高级别的稳定性和容错能力

7.对拒绝服务攻击的响应

• 判定出攻击的类型
   • 数据包的捕获、数据包的分析、寻找常见的攻击数据包类型 • 合理配置过滤器来过滤掉这些攻击数据包
  • 及时地发现目标系统或应用程序的缺陷缺陷并修复它
• ISP能够追踪攻击数据包流而确定这些包的源 • 这将是很困难的,而且非常耗时
  • 如果需要借助于法律手段解决问题,需要收集证据 

• 需要一个应急策略
  • 切换到备份服务器
  • 快速地用新的服务器建立具有新地址的新站点
• 意外情况的进一步措施
  • 从经验中吸取教训以改进今后的处理措施

一些作业问题

  1. 试述拒绝服务(DoS)攻击的定义。

答:

一种通过大量消耗或耗尽CPU,带宽,内存,磁盘空间等系统资源来阻止或削弱对网络,系统或应用程序的授权使用的行为。

  1. 哪些类型的资源被DoS攻击作为攻击目标?洪泛攻击的目标是什么?

答:

一般优先选择攻击:网络带宽,系统资源和应用资源。

洪泛攻击的主要目标是占据所有到目标组织的网络连接容器。是使服务器的链路超负荷或者使服务器处理和响应网络流量的能力超负荷

  1. 防范DoS攻击的基本措施是什么?在哪里实施?

答:

攻击前:攻击预防和先发制人。

攻击时:攻击检测和过滤。

攻击时和攻击后:攻击源回溯和识别。

攻击后:攻击反应。

  1. 哪些防范措施可能抵御非欺骗的洪泛攻击?能否彻底预防这种攻击?

答:

限制主机系统发送带有虚假源地址数据包的能力,用过滤器来确认源地址所指向的返回路径是否是当前数据包发送过来所使用的路径,使用改进版本的TCP连接处理程序来专门抵御SYN欺骗攻击,屏蔽IP定向广播使用,限制或阻塞流向可疑服务,源端口和目的端口组合的网络流量,可以采用迷宫图,captcha等形式,进行完整良好系统安全实践等。过量的网络带宽和复制的分布式服务器,特别是在预期过载的情况下。不能完全预防这种攻击,尤其是现在互联网如此发达的时代,想完全防御此类攻击不是太可能。

  1. 什么措施可以防范TCP SYN欺骗攻击?

答:

使用改进版本的TCP连接处理程序来专门抵御SYN欺骗攻击,把请求连接的关键信息加密编码并保存到cookie中,当合法用户返回ACK应答包时,要求在ACK应答包中包含序号加1的cookie。当TCP连接表溢出时,我们可以通过修改系统的TCP/IP网络处理程序来选择性地丢弃一个TCP连接表中不完全连接的表项。

  1. 有什么方法可以被用来追踪DoS攻击中所使用数据包的源头?是否有一些数据包与其他数据包相比更容易被追踪?

答:

使用ISP能追踪,但是使用这种方式会很困难且耗费时间,因为ISP将需要跟踪信息流,以识别其数据源。这通常既不容易也不自动化,并且需要这些数据包所经过的网络的所有者的合作才能辨别。经过的网络较少的数据包等容易被追踪。

  1. 为了进行经典的DoS洪泛攻击,攻击者必须能够制造出足够大量的数据包来占据目标 系统的链路容量。假设现在有一个利用ICMP回送请求( ping)数据包的DoS攻击,数据 包的大小为500字节(忽略成帧开销)。对于一个使用0.5Mbps带宽链路的目标组织来说, 攻击者每秒钟至少要发送多少个数据包,才能进行有效的攻击?在链路的带宽为 2Mbps和10Mbps的情况下呢?

答:

数据包大小为500字节,使用0.5兆比特的链路目标组织,攻击者要125个数据500000/(500*8),在2Mbps上为500个数据包,2000000/(500*8),在10Mbps上为2500个,10000000/(500*/8)。文章来源地址https://www.toymoban.com/news/detail-762659.html

到了这里,关于【计算机系统和网络安全技术】第⑦章:拒绝服务攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 《计算机系统与网络安全》 第九章 访问控制技术

    🌷🍁 博主 libin9iOak带您 Go to New World.✨🍁 🦄 个人主页——libin9iOak的博客🎐 🐳 《面试题大全》 文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩~🌺 🌊 《IDEA开发秘籍》学会IDEA常用操作,工作效率翻倍~💐 🪁🍁 希望本文能够给您带来一定的帮助🌸文章粗浅,敬

    2024年02月11日
    浏览(42)
  • 《计算机系统与网络安全》 第十章 防火墙技术

    🌷🍁 博主 libin9iOak带您 Go to New World.✨🍁 🦄 个人主页——libin9iOak的博客🎐 🐳 《面试题大全》 文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩~🌺 🌊 《IDEA开发秘籍》学会IDEA常用操作,工作效率翻倍~💐 🪁🍁 希望本文能够给您带来一定的帮助🌸文章粗浅,敬

    2024年02月11日
    浏览(42)
  • 计算机毕业论文内容参考|基于神经网络的网络安全态势感知技术研究

    基于神经网络的网络安全态势感知技术研究 随着互联网的快速发展,网络攻击的

    2024年02月03日
    浏览(50)
  • 信息系统项目管理师023:云计算(2信息技术发展,网络安全面试问题

    2.关键技术 云计算的关键技术主要涉及虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术等。 1)虚拟化技术 虚拟化是一个广义术语,在计算机领域通常是指计算元件在虚拟的基础上而不是真实的基础上运行。虚拟化技术可以扩大硬件的容量,简化软件的重新配

    2024年04月12日
    浏览(38)
  • 2022浙江省计算机三级网络及安全技术考试自学资料(2)(更新于3.8)

    目录 4-网络信息安全概况 4-1信息安全基础 4-1-1信息安全基本属性 4-1-2信息安全基本模型 4-1-3信息安全基本法规 4-2密码应用基础  4-2-1古典密码 4-2-2现代密码 4-2-4加密模式 4-2-5分组密码 4-2-6流加密 4-2-7公钥密码 4-2-8哈希函数 4-2-9数字信封 4-1-1信息安全基本属性 保密性Confidenti

    2024年02月01日
    浏览(44)
  • 浙江省计算机三级网络及安全技术资料(最后有我考完后的想法)

            还有一周就要考试了,网上几乎找不到浙江省的计算机三级网络及安全技术的复习资料,大部分都是全国计算机三级的复习资料,气得我直接对着大纲一部分一部分找过去。以后的友友们需要的自取,为了能够顺利通过浙江省计算机三级考试,我给大家铺好路。 三

    2024年02月08日
    浏览(40)
  • 《网络安全0-100》网络安全技术

    防火墙(Firewall)是一种网络安全设备,用于监控和控制网络流量,以保护网络免受未经授权的访问和攻击。防火墙通过过滤网络流量,阻止潜在的攻击流量进入网络。它可以实现基于端口、协议、IP地址和应用程序的访问控制,从而限制外部用户对内部网络的访问和操作。防火

    2024年02月09日
    浏览(39)
  • 网络代理技术的护航与网络安全

    在数字化时代,网络代理技术日益重要,不仅可维护网络安全,还能促进数据获取。本文深入探讨Socks5代理、IP代理以及它们在网络安全、爬虫、HTTP协议中的应用,助您深刻了解这些技术。 1. Socks5代理:网络安全与多协议支持 Socks5代理是一项卓越的代理协议,具备多重功能

    2024年02月07日
    浏览(31)
  • 【网络安全】-- 网络渗透技术攻防(--更新中)

    1.1.1 什么是网络渗透攻击 “网络渗透攻击”是对大型的网络主机服务器群组采用的一种迂回渐进式的攻击方法,通过长期而有计划的逐步渗透攻击进入网络,最终控制整个网络。 1.1.2 网络渗透测试的意义 渗透测试是受信任的第三方进行的一种评估网络安全的活动,它通过运

    2024年02月13日
    浏览(47)
  • 网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型)

    1.1 网络中的“安全”问题 信息安全经历两大变革: 从物理和管理方法 转变成 自动化工具保护信息安全 终端普遍使用 网络传输数据并保证数据安全 网络中的“安全”问题 监听 截获 篡改 假冒 假冒网点 Email截取 否认 1.2 网络安全定义 网络安全是一个跨多门学科的综合性科

    2024年02月19日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包