收藏 分销(赏)

ddos攻击方式及防御方法分析研究本科毕设论文.doc

上传人:胜**** 文档编号:2090763 上传时间:2024-05-15 格式:DOC 页数:26 大小:306KB
下载 相关 举报
ddos攻击方式及防御方法分析研究本科毕设论文.doc_第1页
第1页 / 共26页
ddos攻击方式及防御方法分析研究本科毕设论文.doc_第2页
第2页 / 共26页
ddos攻击方式及防御方法分析研究本科毕设论文.doc_第3页
第3页 / 共26页
ddos攻击方式及防御方法分析研究本科毕设论文.doc_第4页
第4页 / 共26页
ddos攻击方式及防御方法分析研究本科毕设论文.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、延边大学本科毕业论文 本科毕业论文本科毕业设计(题 目:DDoS攻击方式及防御方法分析研究 毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按

2、照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文版权使用授权书本

3、学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日注 意 事 项1.设计(论文)的内容包括:1)封面(按教务处制定的标准封面格式制作)2)原创性声明3)中文摘要(300字左右)、关键词4)外文摘要、关键词 5)目次页(附件不统一编入)6)论文主体部分:引言(或绪论)、正文、结论7)参考文献8)致谢9)附录

4、(对论文支持必要时)2.论文字数要求:理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。3.附件包括:任务书、开题报告、外文译文、译文原文(复印件)。4.文字、图表要求:1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画3)毕业论文须用A4单面打印,论文50页以上的双面打印4)图表应绘制于无格子的页面上5)软件工程类课题应有程序清单,并提供电子文档5.装

5、订顺序1)设计(论文)2)附件:按照任务书、开题报告、外文译文、译文原文(复印件)次序装订摘 要近年来,互联网越来越普及,大到公司企业的电子商务,小到普通用户的上网购物,都离不开互联网络的支持。但是,由Internet的发展而带来的网络的安全问题,正变得日益突出,并逐步引起了人们的关注。本文从DoS的概念入手,对比分析DoS与DDoS的异同之处,进而引申出DDoS攻击的概念,之后分析并介绍DDoS攻击的现象与步骤,并着重分析DDoS攻击中的几种典型攻击,以及对如何防御DDoS提出了几点建议,望能够在现实中有效抵御DDoS攻击,将损失降到最小。关键词:DoS;DDoS;分布式拒绝服务;傀儡机;S

6、YN;防火墙Abstract In recent years, the Internet is becoming increasingly popular. from large to e-commerce of the enterprises, and small to ordinary users Internet shopping, are inseparable from the support of the Internet. However, the Internet network security systems brought about by the development

7、 of Internet , are becoming increasingly prominent, and gradually attracted attention. In this paper, starting from the concept of DoS, and comparative analysis of the similarities and differences of DoS and DDoS , and thus gives rise to the concept of DDoS attacks, followed by analysis and describe

8、s the phenomenon of DDoS attacks and steps, and focus on analysis of several typical DDoS attack , as well as give some suggestions about how to defend against these attacks, hope that in reality, its effective against DDoS attacks and make the company the smallest loss. Key word: DoS; DDoS; distrib

9、uted denial of service; puppet machine; SYN; firewall目 录文章目录第一章 绪 论11.1研究目的11.2文献综述11.2.1. DDoS攻击前序11.2.2. DDoS攻击现状11.3研究内容及方法2第二章 基本概念介绍32.1DDoS的前身DoS32.2DDoS概念3第三章 DDoS攻击动机和症状特征53.1DDoS攻击的动机53.2DDoS攻击的症状特征5第四章 DDoS攻击步骤介绍64.1DDoS攻击步骤64.1.1. 获取目标信息64.1.2. 占领傀儡机64.1.3. 实际攻击6第五章 DDoS攻击常见分类75.1SYN Floo

10、d【1】攻击75.2Connection Flood攻击85.3CC攻击95.4反射攻击9第六章 防御DDoS的几点建设性建议116.1增强终端设备的容忍性116.2提高主机系统或网络安全性116.3入口过滤126.4将网站做成静态网页126.5安装专业抗DDoS防火墙12注 释17参考文献18图表目录图表 1 DDoS攻击模型4图表 2 TCP连接的三次握手7图表 3 SYN-Flood攻击模型8图表 4 Connection Flood攻击模型9图表 5 反射攻击模型10表格 1 防御能力及整体拥有成本对比13表格 2 三类防火墙防御能力对比14延边大学本科毕业论文第一章 绪 论1.1研究

11、目的随着社会的发展,近年来尤其是二十一世纪初,互联网络普及程度达到新的高度,更多的企业体系选择利用互联网络来进行商业交易,对于多数使用者来说,电子商务与传统交易方式相比,更是方便且省时。然而互联网络和电子商务强力发展的背后,安全问题的渐渐浮现威胁这企业和个人的财产。若是没有安全、稳定的信息和交易平台,所有使用者会对网际网络和电子商务产生许多的疑虑,如果这些问题得不到解决,在影响个互联网络与电子商务发展的同时,阻碍了社会的发展与前进。1.2文献综述1.2.1. DDos的攻击前序拒绝服务攻击从一开始可能只是为了“取乐”,对系统的操作员进行某种报复或者是实现不同程度的、复杂的攻击,例如一些典型的对

12、远程服务的隐形欺骗。某人因为在某一信道上遭到侮辱后也会经常将IRC服务器作为攻击目标。在这种情况下的网络和因特网的使用是“保密的”,这些攻击对其造成的影响几乎可以忽略。伴随着时间的推移,因特网逐渐成为一种通信渠道,hacktivism(网络激进主义)盛行起来。政治形势、地理、战争、宗教问题、生态等任何动机都有可能成为对公司、政治组织甚至对国家的IT基础架构发动进攻的动机。然而在过去一段时间内使用拒绝服务的目的大多数只是为了敲诈勒索。更多的企业逐渐开始依赖他们的IT基础架构。E-mail、重要数据、甚至连电话都通过网络来处理。若是没有这些主要的通信渠道,大多数的公司都很难在竞争中幸存。并且因特网

13、还是一种生产工具。比如搜索引擎和博彩web 站点都完全依赖于网络连接。在公司直接或间接地依赖因特网的同时,单纯的敲诈勒索逐渐的转变成了数字形式。攻击者在短暂并且十分紧要的时间段内发动攻击,受害者在这种紧急的情况下就不得不支付“保护费”。1.2.2. DDoS的攻击现状随着宽带接入、自动化和如今家庭计算机的普遍使用,功能的日益强大,很多人认为对于拒绝服务攻击的研究显得有些多余,并认为拒绝服务技术的创新也已经到了基本定格的局面然而,正是由于互联网技术的不断发展,电子商务技术不断的普及,我们不可否认的是,这些发展也给黑客们提供了更广阔的攻击机会,这是只是其一;第二,伴随着计算机功能的逐渐强大,带宽技

14、术的不断发展和普及,更是拉近了世界人民的距离。这虽然是不可否认的事实,但同时也给网络安全埋下十分可怕的隐患,黑客们同样也会利用这些先进的带宽技术,CPU的高处理能力等展开攻击,尤其是将这些技术运用于分布式拒绝服务攻击上来则会显得其更加恐怖。技术在更新的同时,黑客们的攻击手段也在不断更新,难以预测,从现今时有发生的网络DDoS攻击就能看出这一特点。因此对于DDoS的认识与研究是十分重要且要引起重视的,我们必须时刻保持警惕,做好相关的防御准备工作,从而确保公司网络的正常运行。1.3研究内容和方法研究内容:本文主要讨论并列举出当今盛行的DDoS攻击,详细介绍黑客所使用的DDoS攻击方式和其原理,并分

15、析其攻击模式。然后提出一些基本的预防方式。以此希望在遭受攻击时能够达到最快速的防御与回应,从而将各种损失减到最低。研究方法:1、DDOS基本概念介绍、2原理分析、3实例分析、4 、对比分析第二章 基本概念介绍2.1DDoS的前身DoSDoS(Denial of Service)为DDOS的前身,翻译为拒绝服务。拒绝服务是如今网络攻击手段中最常见的一种。它故意的攻击网络协议中的缺陷或直接通过一些手段耗尽被攻击对象的资源,阻止客户访问网络服务,从而使网络服务无法正常运作甚至于关闭。 目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务停止响应甚至崩溃,而最值得注意的一点是,攻击者在此攻击中

16、并不会入侵目标服务器或目标的网络设备,只是单纯利用网络缺陷或者暴力消耗就可以达到其破坏目的。DoS的攻击方式一般都是一对一方式,而且攻击者一般都不用自己的计算机,其目的是为躲避追踪。攻击者直接利用一台控制机/或者设备,对攻击目标发起DoS攻击。在网络还不发达的时代, DoS攻击对处在硬件性能偏低、网络连接状况不好等情况下的攻击目标,其攻击效果十分的明显,一个攻击者就极有可能摧毁一整个网站或者服务器。在当代随着计算机和网络技术的发展,硬件设备处理性能的加速度提高,成本也变得十分低廉,带宽、出入口节点宽度等也得到了极大的提升,这使得传统的DoS攻击很难产生效果。DDOS伴随着这种情况的发生,诞生了

17、。 2.2DDoS概念DDoS(Distributed Denial Of Service),分布式拒绝服务。是在DoS攻击的基础上,攻击者借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力,这样就能极为暴力的将原本处理能力很强的目标服务器攻陷。由此可知,DDoS与DoS的最大区别是数量的关系。DoS相对于DDoS来说就像是一个个体,而DDoS是无数DoS的集合。另外,DDoS攻击方式较为自动化,攻击者把他的攻击程序安装到网络中的多台傀儡机上,所采用的这种攻击方式很难被攻击对象察觉,直到攻击者发下统一的攻击命令,这些机器才

18、同时发起进攻。可以说DDoS攻击是由黑客集中控制发动的一组DoS攻击的集合,这种方式被认为是最有效的攻击形式,并且非常难以抵挡。图表1为分布式攻击模型。图表 1 DDoS攻击模型第三章 DDoS攻击动机和症状特征3.1DDoS攻击的动机黑客采用这种具有极强破坏力的攻击方式,一般有以下几点动机:仇恨或报复。攻击者由于对公司或者组织的不满而发起报复性攻击;经济原因。由于DDoS攻击会造成大型服务器瘫痪,导致很大的经济损失,因此一些攻击者以此作为敲诈勒索的手段;政治原因或信息战。一些组织或个人通过此手段发动信息战争,震慑敌人等。3.2DDoS攻击的症状特征遭到DDoS攻击后,常见的症状特征有以下几种

19、:被攻击主机上有大批等待的TCP连接;数据流中充满着大批的无用的数据包,源地址为假; 服务器处理能力满负荷,或频繁死机或重启动;链路中存在大量高流量无用数据,造成数据链路拥塞,使受害主机无法正常和外界通信;利用受害主机可以提供服务或传输协定这一缺点,重复高速的发出特定的服务请求,使受害主机无法实时处置全部正常请求。第四章 DDoS攻击步骤介绍4.1DDoS攻击步骤DDoS攻击,并非像DoS攻击那样简单,攻击者想要进行DDoS攻击,一般需要经历以下3个步骤:4.1.1. 获取目标信息黑客非常关心的情报有:被攻击目标主机数目、地址情况;目标主机的配置、性能;目标的带宽。对于DDoS攻击者来说,攻击

20、互联网上的某个站点,有一个重点就是确定到底有多少台主机在支持这个站点,一个大的网站一般有很多台主机利用负载均衡技术提供同一个网站的www服务。攻击者想要彻底使目标站点拒绝服务,就必须使支持该站点的所有主机都拒绝服务。所以,事先搜集目标主机(或者主机群)的信息对DDoS攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题。4.1.2. 占领傀儡机黑客最感兴趣的主机有三个基本条件:链路状态好;性能好;安全管理水平差。攻击者占领傀儡机的方法有多种,如扫描端口、安置后门程序、网站恶意链接等等。目前,获得大量傀儡机最有效的方法是通过携带后门程序的蠕虫,通过蠕虫的传播,后门程序就被安装到受蠕

21、虫感染的傀儡机上。因此,这些傀儡机被攻击者侵占并安装上了攻击程序,随时等待攻击者的命令。4.1.3. 实际攻击经过前2个阶段的精心准备之后,黑客就开始瞄准目标准备攻击了。具体步骤为:黑客首先登录到作为控制台的傀儡机,并向所有的攻击机发出攻击命令,这时候存于攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致目标主机死机或是无法响应正常的请求,达到攻击效果。第五章 DDoS攻击常见分类5.1SYN Flood【1】攻击SYN-Flood攻击是当前网络上最为常见的DDoS攻击,也是最为经典的拒绝服务攻击,它利用了TCP协议实现上的一个缺陷,通过向网络服务所在

22、端口发送大量的伪造源地址的攻击数据包,造成目标服务器中的半开连接【2】队列被占满,从而阻止其他合法用户进行访问。正常的TCP请求如图表2,客户机与服务器通过三次握手的方式建立可靠连接,然后实现数据传输。SYN-Flood攻击则不会完成TCP三次握手的第三步(如图表3),也就是不发送确认连接的信息ACK给服务器。这样,服务器无法完成第三次握手,但服务器不会立即放弃,服务器会不停的重试并等待一定的时间后放弃这个未完成的连接,这段时间叫做SYN timeout,这段时间大约75秒左右。由于半开连接的数量是有限的(很多操作系统的半开连接数的默认值为1024),如果攻击者大量发送这种伪造源地址的SYN请

23、求,服务器端将会消耗非常多的资源来处理这种半开连接而不会有空余去处理普通用户的正常请求(因为客户的正常请求比率很小),最终该服务器便无法正常工作,从而达到攻击者的目的。图表 2 TCP连接的三次握手图表 3 SYN-Flood攻击模型5.2Connection Flood攻击Connection Flood即TCP连接耗尽攻击(或叫着空连接攻击),是一种典型的、非常有效的躲避防火墙阻挡的攻击方式。这种攻击的原理是攻击者操控大量的具有真实的IP地址的傀儡主机或者代理服务器对目标服务器发起大规模的连接,并且在建立连接之后不发送数据,迫使服务器一直保持连接状态,占用服务器的资源,当连接数达到一定规模

24、,超过了服务器的能力时,正常的连接请求将无法建立,从而达到拒绝服务的攻击目的。Connection Flood攻击模型如图表4。值得一提的是,Connection Flood攻击不同于SYN Flood攻击,SYN Flood攻击需要持续发送数据,而这种攻击无需不停地向受害者发起连接,只要连接数达到一定水平以后,攻击者就可以停止发送,而受害者系统将一直保持拒绝服务状态。通常这可以在防火墙上限制每个源IP地址每秒钟的连接数来达到防护目的。图表 4 Connection Flood攻击模型5.3CC攻击CC是Challenge Collapsar的缩写,译为向黑洞发起挑战。CC攻击是最著名的基于脚

25、本页面的DDoS攻击,也是最典型的以小博大的攻击方式。CC攻击的原理是攻击者借助代理服务器或者利用自己控制的大量傀儡机向目标服务器发起基于HTTP协议的正常的连接请求,迫使目标服务器忙于处理这些请求而无暇处理正常用户的请求,从而达到拒绝服务的攻击目的。CC攻击主要是针对存在ASP、JSP、PHP、CGI等的脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的。CC攻击的特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,占用连接的同时占用带宽。一般来说,提交一个GET或POST指令对客户端的耗费和带宽

26、的占用几乎是可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是相当大的。因此,攻击者利用这一特点通过Proxy代理【3】向目标服务器大量的递交查询指令,只需数分钟就能使目标服务器资源耗尽而导致拒绝服务。 5.4反射攻击所谓反射攻击,是指攻击者或者控制下的傀儡机向作为第三方的反射器【4】发送特定数据包,再经由反射器向受害者发送攻击者所希望的回应数据包的一种攻击方式。反射攻击是利用了反射器能响应一个消息的要求而自行产生另一个回应消息的特征或能力。反射攻击的模型如图表5。反射攻击的原理是攻击者向网络上的某个或一些IP广播地址发送大量的ICMP【5】回应请

27、求信息,而这些信息的源IP地址被伪造成受害者的IP地址,由于多数的网络主机都会监听该广播地址,当这些网络主机每收到指向该地址的一个Ping包以后,就会向请求包的源IP地址回应一条ICMP应答信息。这样一来,攻击者每发送一个数据包,受害者都会收到很多(数量为作出响应的网络主机数)的回应包,从而占用受害者的计算资源和从反射器(即广播地址指向的网络)到受害者之间的带宽。攻击者频繁的发送数据包,将很快导致受害者主机拒绝服务。值得一提的是,分布式反射攻击不依赖系统漏洞,任何系统都可能成为反射攻击的“帮凶”,而且反射器可以很好地隐藏攻击者的位置。图表 5 反射攻击模型第六章 防御DDoS的几点建设性建议我

28、们知道,完全杜绝DDoS攻击目前是不可能的,但通过适当的措施抵御90%的DDoS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDoS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDoS攻击。下面是防御DDoS攻击的几个具有建设性的建议或方法:6.1增强终端设备的容忍性随机释放。管理员发现服务器遭受SYN Flood攻击时,可随机释放一些未完成的半开连接,使服务器能够接受正常用户的请求。SYN Cookie。当服务器受到一个SYN报文后,不立即分配缓冲区,而是利用连接信息生成一个cookie,并将这个c

29、ookie作为将要返回的SYN+ACK报文的初始序列号。当客户端返回一个ACK【6】报文时,根据包头信息计算cookie,与返回的确认序列号(初始的序列号+1)的前24位进行对比,如果相同,则是一个正常连接,然后分配资源,建立连接,否则拒绝连接。SYN Cache。在SYN Cache的实现中,服务器不是为每一个套接字维持一个未完成连接的队列,而是代之以一个全局的未完成连接的hash表。这对服务器提供了两方面的保护机制,一是限制存储半开连接的内存上限;一是给定了查询Cache(半开连接表)所需时间的上限以及更新Cache中条目所需的时间上限。这样有效地降低了SYN攻击的影响。6.2提高主机系统

30、或网络安全性在确保主机配置安全的情况下,还应注意以下几点:流量、服务和端口控制。在对服务器做好补丁管理的同时,对一些特定的、容易被攻击利用的协议如ICMP实施流量控制,关闭不需要的服务和端口,这可以很有效的防御Connection Flood、CC等攻击。冗余、备份。加大网络带宽,留有足够的冗余,这样做的目的是让服务器不至于被一些很小流量的DDoS攻击而导致拒绝服务。另外,对关键的服务做好备份。6.3入口过滤DDoS攻击中有很大一部分是使用非法报文或请求、伪造的IP请求使得系统不能正常的服务。而过滤器过滤和减弱DDoS攻击的方法在于能够将合法报文和非法报文区分开,这样就能阻止非法的通信。 下面

31、是基于服务器入口的过滤建议:端口与协议过滤。阻止那些曾经有用,现在已不再使用而易被攻击者所利用的服务,如echo(应答协议)、chargen(字符发生器协议)等。地址过滤。对于进入网络的数据包,检验并过滤掉有明显伪造痕迹的部分,如来自外网的未分配的、私网专用的IP为源地址的数据包;不应该出现在Internet上的保留地址、私网地址等。路由配置。正确配置路由器,禁止转发指向广播地址的数据包。这能极大地降低反射攻击的威胁。此外,通过配置路由器,对进来的可疑数据包进行分析并跟踪进入通信的源地址,一旦发现异常,就认为是欺诈而丢弃。6.4将网站做成静态网页我们知道,CC类攻击的主要方式是通过重复递交查询

32、、列表等命令消耗系统性能来实现的。举个例子,我们在访问某论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,一般来说,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当庞大。比如我要查找一个关键字,则系统搜索肯定会在一个几百兆的数据库内对所有的数据进行一次判断,占用的CPU资源和消耗的时间都会相当巨大。CC就是充分利用了这个特点,模拟多个用户不停的进行访问(访问那些需要大量数据操作,就是需要大量CPU时间的页面)。因此,如果将所有网站做成静态页面,只给用户提供静态信息,阻止用户与服务器进行交互,这无疑是防御CC攻击的最有效的方式,它将大大提高

33、服务器性能,因为一个静态页面不需要服务器多少资源,甚至可以直接从内存中读取发给用户。另外,如果服务器要实现动态脚本调用,则应当将该动态脚本放在另外一台单独主机上,以免遭受攻击时连累主服务器。6.5安装专业抗DDoS防火墙DDoS攻击早就有了,而各防火墙厂商也根据许多现有的DDoS攻击手段,将相应防范的代码嵌入到防火墙软件或硬件中,甚至一些高端产品还能够根据DDoS攻击的规律,智能的分辨一些采用混合手段的新型攻击方式。相比普通网络防火墙,具有专业抗DDoS功能防火墙的优势就非常明显了。网络防火墙,是在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,计算机流入流出的所有网络通信和数据

34、包均要经过此防火墙。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。普通防火墙主要功能如下:通过过滤不安全的服务而降低风险,建立起一道网络安全的屏障;通过以防火墙为中心的安全方案配置,将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。实现对网络安全的强化策略;通过记录下网络访问并作出日志记录,同时提供网络使用情况的统计数据,来达到监视网络存取和访问的目的;通过利用防火墙对内部网络的划分,实现内部网重点网段的隔离,从而限制局部重点或敏感网络安全问题对全局网络造成的影响,

35、进而起到防止内部敏感信息外泄的作用。很显然,普通防火墙所具有的功能无法担当起防护DDoS攻击的艰巨任务。DDoS攻击是一种向目标服务器频繁发送数据包的分布式攻击行为,其数据包可以是正常的、被普通防火墙所忽略的数据包。因此,专业抗DDoS防火墙的出现能很好的抵御DDoS攻击。抗DDoS防火墙主要分为软件防火墙、硬件防火墙和DIY防火墙三种,其防御能力也各不相同,当然其相应的成本也大有差别。下面是这三类防火墙的防御能力及整体拥有成本对比:表格 1 防御能力及整体拥有成本对比防御目标软件防火墙硬件防火墙DIY防火墙百兆防御200300元一套2万3万一套1000每机房每月千兆防御X6万8万一套1500

36、每机房每月2G群集防御X12万16万一套2000每机房每月8G群集防御X50万65万一套4000每机房每月在防御功能方面三类防火墙表现大致相同:表格 2 三类防火墙防御能力对比防御目标软件防火墙硬件防火墙DIY防火墙假原址SYN攻击一般好好单一原址SYN攻击一般好好真实原址SYN攻击一般傲盾好金盾一般遐迩一般好SYN大包攻击一般好好UDP大包攻击一般好好代理CC攻击一般好好SYNACK攻击一般好好PSHACK攻击一般好好传奇DB攻击一般好好传奇刷小人攻击一般金盾好好目前,主流抗DDoS防火墙的防御功能逐渐完善,对常见DoS攻击如SYN Flood、UDP Flood、ICMP Flood等都能

37、进行很好的防护,同时还可以有效防止连接耗尽、网页脚本攻击等等。下面是主流DDoS防火墙的主要功能:登陆安全性。由于现在的DDoS防御硬件设备都是通过Web进行管理,针对Web用户名密码的安全策略就显得非常重要。这方面,遐迩防火墙特别支持多层密码验证功能,分别基于FreeBSD系统下Apache访问控制的密码验证和管理界面自身的密码验证,这样为安全性提供了额外的保护。多级别防御。多级别防御是现有DDoS硬件防火墙普遍采用的防御策略之一,通过多种防御级别,能够让硬件防火墙在不同的攻击流量下提供不同的防御策略,在低攻击流量时,充分保障正常应用不受影响,在高攻击流量时,达到更高的防御效果。智能化及主动

38、黑白名单管理。在现有攻击防御体系中,针对真实源址的攻击,防御一般由DNA甄别、行为甄别来实现,加上智能化黑名单管理,将甄别出的攻击地址放入黑名单中进行防御。所以智能黑名单特性是有效防御此类攻击的主要特性之一。切断访问,保护整体网络。现今网络拒绝服务攻击流量不断增加,而IDC机房总体带宽增加较慢,这就使得不管采用何种防御手段和防御硬件,都无法100的阻止所有的拒绝服务攻击。当攻击流量达到甚至超过机房总体带宽较大时,被攻击的目标主机及整个机房网络都会延迟甚至中断。因此,在DDoS攻击流量达到机房总体带宽时,切断被攻击目标主机的网络流量,或者将发往该主机的网络流量导入黑洞路由,是保护机房网络稳定的重

39、要一环。流量控制。流量控制功能作为为IDC运营商所喜欢的贴心功能,在多数硬件防火墙上都已经实现。通过设置IP的允许出口流量,能够防止单台主机占用过多的网络带宽,保护整个带宽内所有机器的访问速度,另外也可有效遏制机房内主机对外攻击的情况。结 论互联网络的盛行,带来的方便,也增加了恐惧。尤其造成使全球互联网络使用者对电子商务与网络安全性开始多了一层顾虑,如果黑客继续不断地发动各种破坏与攻击,造成电子商务市场商机骤降的话,想要恢复电子商务活跃的市场,可能需要相当的时间与技术来给使用者信心。也因为如此,网管与系统管理者更应尽全力保护网络与系统安全。如此一来,对于e世代的各种网络交易与电子商务,才更有保

40、障。本文系统的介绍了DDoS攻击原理、步骤与攻击分类,并针对如何防御DDoS攻击提出了几个建设性的建议,旨在能够通过对DDoS攻击原理的彻底理解,采取相应措施抵御DDoS不同的攻击类型,达到防护主机服务器的目的。注 释【1】 SYN Flood:SYN泛洪攻击。SYN是标志位用来建立连接,让连接双方同步序列 号。如果SYN1而ACK=0,则表示该数据包为连接请求,如果SYN=1而ACK=1则表示接受连接【2】 半开连接:在建立TCP连接三次握手的过程中,发送了TCP连接请求,但还没 有得到对方应答的状态,也即连接尚未完全建立起来,双方还无法进行通信交互的状态【3】 Proxy代理:指攻击者用来

41、伪装自己的一种方法,它是介于服务器和浏览器之 间的另一台服务器,其功能是代理网络用户去取得网络信息,从而隐藏用户的真正IP【4】 反射器:指任何会对数据包作出回应的主机。如Web服务器、DNS服务器、路由器等【5】 ICMP:(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用【6】 ACK: 指在数据通信传输中,接收站发给发送站的一种

42、传输控制字符。参考文献1 李德全.拒绝服务攻击M.北京:电子工业出版社,2007.1-377.2 白志飞.Cisco路由器上防止DDoS建议J/OL. 3 比特网.DoS与DDoS技术详解J/OL. 4 戴鹏飞.DDoS攻击原理及防护方法论J/OL.5华盟网.分布式拒绝服务攻击(DDoS)原理及防范J/OL. 2006-1-25/2011-8-166 郝永清.黑客Web脚本攻击与防御技术核心剖析M.北京:科学出版社,2010.17杨子翔,蔡锡钧. Network DoS/DDoS攻击及预防方法之研究EB/OL. http:/www.ncku.edu.tw/TANET2000/download/

43、 A3-2,2000-10-21/2003-02 8Broder A,Mitzenmacher M.Network applications of bloom filters: A surveyJ.Internet Mathematics,2005,1(4)9Stefan S,David W.Network Support for IP TracebackJ.IEEE/ACM Transactions on Networking,2001,9(3)谢 辞论文定稿之际,回首四年来本科生的求学过程,心中涌起的更多的是感激之情。求学路上,我所迈出的每一小步都包含着众多的关心、指导和帮助,特在此表示感

44、谢!首先要感谢的是我的导师崔基哲副教授,因为论文是在崔老师的细心的指导下完成。本文从选题到完成,每一步都是在崔老师的指导下完成的,倾注了崔老师的大量心血。在此,谨向崔老师表示崇高的敬意和谢意!谢谢崔老师在我写论文的时候给与我极大的帮助。另外,要感谢在学期间所有传授我知识的老师,是你们的悉心指导使我有了良好的专业课知识,这也是论文完成的基础。总之,此次论文的写作过程,我收获了很多,即为大学四年画上了圆满的句号,也为将来的人生之路做好了一个很好的铺垫。再次感谢我的大学和所有帮助过我,并给我鼓励和帮助的老师们,同学们和朋友们,感谢你们!向经济管理学院和信管系的所有领导和老师表示感谢!最后,我要特别感谢我的父母和亲人。父母对我的支持永远是我勇往直前的动力!18

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服