没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
网 络 安 全 原 理 与 应 用
系别:计算机科学与技术系
班级:网络信息与技术
姓名:x x x
学号:xxxxxxxxxxxxx
1
拒绝服务攻击原理、常见方法及防范
什么是 DOS 攻击
:即 ,拒绝服务的缩写,可不能认为是微软的 操作系统了。
攻击即攻击者想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、
内存、进程甚至网络带宽,从而阻止正常用户的访问。比如:
* 试图 服务器,阻止合法的网络通讯
* 破坏两个机器间的连接,阻止访问服务
* 阻止特殊用户访问服务
* 破坏服务器的服务或者导致服务器死机
不过,只有那些比较阴险的攻击者才单独使用 攻击,破坏服务器。通常,
攻击会被作为一次入侵的一部分,比如,绕过入侵检测系统的时候,通常从用大量的攻击
出发,导致入侵检测系统日志过多或者反应迟钝,这样,入侵者就可以在潮水般的攻击中
混骗过入侵检测系统。
的攻击方式有很多种,最基本的 攻击就是利用合理的服务请求来占用过多
的服务资源,从而使合法用户无法得到服务的响应。
攻击手段是在传统的 攻击基础之上产生的一类攻击方式。单一的 攻
击一般是采用一对一方式的,当攻击目标 速度低、内存小或者网络带宽小等等各项性
能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增
长,内存大大增加,同时也出现了千兆级别的网络,这使得 攻击的困难程度加大了
目标对恶意攻击包的消化能力加强了不少,例如你的攻击软件每秒钟可以发送 个
攻击包,但我的主机与网络带宽每秒钟可以处理 个攻击包,这样一来攻击就不会
产生什么效果。
这时侯分布式的拒绝服务攻击手段()就应运而生了。你理解了 攻击的话,
它的原理就很简单。如果说计算机与网络的处理能力加大了 倍,用一台攻击机来攻击
不再能起作用的话,攻击者使用 台攻击机同时攻击呢?用 台呢? 就是利用
更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
高速广泛连接的网络给大家带来了方便,也为 攻击创造了极为有利的条件。在
低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,
因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以 为级别的,
大城市之间更可以达到 的连接,这使得攻击可以从更远的地方或者其他城市发起,
攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
有关 TCP 协议的东西
(!"!#!,传输控制协议),是用来在不可靠的因特网上提
供可靠的、端到端的字节流通讯协议,在 $%& 中有正式定义,还有一些解决错误的东
西在 $ 中有记录,$ 则有 的功能扩展。
我们常见到的 '( 协议中,( 层不保证将数据报正确传送到目的地, 则从本地机
器接受用户的数据流,将其分成不超过 )*+ 字节的数据片段,将每个数据片段作为单独的
( 数据包发送出去,最后在目的地机器中再组合成完整的字节流, 协议必须保证可靠
性。
发送和接收方的 传输以数据段的形式交换数据,一个数据段包括一个固定的 字节
头,加上可选部分,后面再跟上数据, 协议从发送方传送一个数据段的时候,还要启
2
动计时器,当数据段到达目的地后,接收方还要发送回一个数据段,其中有一个确认序号,
它等于希望收到的下一个数据段的顺序号,如果计时器在确认信息到达前超时了,发送方
会重新发送这个数据段。
上面,我们总体上了解一点 协议,重要的是要熟悉 的数据头(,)。因为
数据流的传输最重要的就是 , 里面的东西,至于发送的数据,只是 , 附带上
的。客户端和服务端的服务响应就是同 , 里面的数据相关,两端的信息交流和交换
是根据 , 中的内容实施的,因此,要实现 ,就必须对 , 中的内容非常熟
悉。
下面是 数据段头格式。
Source Port 和 !!!-是本地端口和目标端口
Sequence Number 和 ./01"!23"4:是顺序号和确认号,确认号是希
望接收的字节号。这都是 位的,在 流中,每个数据字节都被编号。
Data offset :表明 头包含多少个 位字,用来确定头的长度,因为头中可选字段长
度是不定的。
Reserved : 保留的 ) 位,现在没用,都是 接下来是 ) 个 位的标志,这是两个计算机
数据交流的信息标志。接收和发送断根据这些标志来确定信息流的种类。下面是一些介绍:
URG:( 1!!515!)紧急指针。用到的时候值为 ,用来处
理避免 数据流中断 。
ACK:( ./01"!515!)置 时表示确认号
(./01"!23"4)为合法,为 的时候表示数据段不包含确认信息,确认
号被忽略。
PSH:( 3,3!), 6 标志的数据,置 时请求的数据段在接收方得到
后就可直接送到应用程序,而不必等到缓冲区满时才传送。
RST:( $!!,!)用于复位因某种原因引起出现的错误连接,也用来
拒绝非法数据和请求。如果接收到 $ 位时候,通常发生了某些错误。
SYN:( 7,8933"4)用来建立连接,在连接请求中,
:2;,.+;,连接响应时,:2;,.+;。即,:2 和 .+ 来区分
!$93! 和 !.#!。
FIN:( 2"!")用来释放连接,表明发送方已经没有数据发
送了。
知道这重要的 ) 个指示标志后,我们继续来。
) 位的 <(2< 字段:表示确认了字节后还可以发送多少字节。可以为 ,表示已经收
到包括确认号减 (即已发送所有数据)在内的所有数据段。
接下来是 ) 位的 ,/3" 字段,用来确保可靠性的。
16 位的 1!!,和下面的字段我们这里不解释了。不然太多了。呵呵,偷懒
啊。
我们进入比较重要的一部分: 连接握手过程。这个过程简单地分为三步。
在没有连接中,接受方(我们针对服务器),服务器处于 ( =2 状态,等待其他机器发
送连接请求。
第一步:客户端发送一个带 :2 位的请求,向服务器表示需要连接,比如发送包假设
请求序号为 ,那么则为::2;,.+;,
然后等待服务器的响应。
第二步:服务器接收到这样的请求后,查看是否在 ( =2 的是指定的端口,不然,就
3
剩余10页未读,继续阅读
资源评论
- cc11792480532012-10-11比较实用齐全
youyuan55
- 粉丝: 0
- 资源: 1
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功