- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
拒绝服务(Denial of Service) 回顾信息安全的三个主要需求: – 必威体育官网网址性、完整性、可用性(availability) – DoS是针对可用性发起的攻击 关于DoS – 定义:通过某些手段使得目标系统或者网络不能提供正常的服务 – DoS攻击主要是利用了TCP/IP 协议中存在的设计缺陷和操作系统及网络设备的网络协议栈存在的实现缺陷。 – 难以防范,永远不可能完全地消除威胁 DoS攻击类型 粗略来看,分为三种形式: 使一个系统或网络瘫痪,发送一些非法数据 包使系统死机或重起 向系统或网络发送大量无用的信息,使系统或网络不能响应 物理部件的移除,或破坏 DoS攻击种类 基于网络带宽消耗的拒绝服务攻击 消耗磁盘空间的拒绝服务攻击 消耗CPU资源和内存资源的拒绝服务攻击 基于系统缺陷的拒绝服务攻击 分布式拒绝服务攻击(DDoS) 基于网络带宽消耗的拒绝服务攻击 SYN flood UDP flood Smurf 攻击 SYN flood 原理:利用TCP连接三次握手过程,打开大量的半开TCP连接,使得目标机器不能进一步接受TCP连接。每个机器都需要为这种半开连接分配一定的资源,并且,这种半开连接的数量是有限制的,达到最大数量时,机器就不再接受进来的连接请求。 受影响的系统:大多数操作系统 SYN flood SYN flood 如果被假冒源IP地址的主机确实存在,它会向受害主机返回一个RST包,受害主机可以立即清除半连接状态的相关表项。 这种攻击是较为流行的Dos攻击方式之一 受影响的系统:大多数操作系统 2000年雅虎等网站遭受的Dos攻击,SYN Flood 便是罪魁祸首。 单机实施SYN Flood已过时,将其应用到DDos。 SYN flood 防范措施: 借助于防火墙提供的抵御SYN Flood攻击的专门措施 增加TCP监听套接字未完成连接队列的最大长度 减少未完成连接队列的超时等待时间 UDP flood 原理:各种各样的假冒攻击恶意利用UDP服务,如chargen和Echo来传送毫无用处的占满带宽的数据。 Echo服务对接收到的每一个字符进行回送,Chargen服务对每个接收到的数据包都返回一些随机生成的字符。这两个服务都是作为测试用的。 UDP flood 攻击者通过伪造与某一主机的chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽耗尽的服务攻击。 UDP flood 对策: 关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的对这些服务的UDP请求都可以防范UDP flood攻击。 这种攻击方法现在已不起作用,大多数操作系统即便提供这种服务,也是有选择的响应:对1024以下的源端口,都对Echo和Chargen置之不理。 Smurf 原理:攻击者向一个广播地址发送ICMP Echo请求,并且用受害者的IP地址作为源地址,于是,广播地址网络上的每台机器响应这些Echo请求,同时向受害者主机发送ICMP Echo-Reply应答。于是,受害者主机会被这些大量的应答包淹没. 不仅被伪造地址的机器受害,目标网络本身也是受害者,它们要发送大量的应答数据包 消耗磁盘空间的拒绝服务攻击 垃圾邮件: 利用邮件缺少验证(允许匿名发信)及邮件服务器的漏洞(允许邮件中继,提供转发服务),给受害用户发送垃圾信息,占满磁盘空间,无法使用这个信箱。 故意制造大量日志信息。消耗系统磁盘空间。 消耗CPU资源和内存资源的拒绝服务攻击 操作系统要提供CPU和内存资源给许多进程共用。攻击者利用系统缺陷,有意使用大量CPU和内存资源,导致服务性能下降甚至系统崩溃。 典型的攻击方法是蠕虫程序,如Nimda病毒。 基于系统缺陷的拒绝服务攻击 利用目标系统的漏洞和通信协议的弱点来实现。例如攻击者假冒合法用户多次输入错口令,使用户无法得到相应服务。 Ping of death Teardrop attack Ping of death 原理:直接利用ping包,即ICMP Echo包,有些系统在收到大量比最大包还要长的数据包,会挂起或者死机. 攻击做法 直接利用ping工具,发送超大的ping数据包 Ping of death 防范措施: 这是一个古老的问题,目前大多数系统都有补丁,来对付超大尺寸的包。 可以用路由器或防火墙阻断过大的ping数据包,使其不能到达受害者的计算机。 Teardrop attack 利用IP数据包分解与重组上的弱点。 在IP数据包传输于网络的过程中,被分解成许多不同的分片传送,并借由偏移量位(offset fie
您可能关注的文档
- 网络安全高级工程师 作者 程庆梅 1.信息安全发展史与关键技术概述.ppt
- 网络安全高级工程师 作者 程庆梅 2.园区及远程安全接入技术.ppt
- 网络安全高级工程师 作者 程庆梅 3.802.1x与VPN技术.ppt
- 网络安全高级工程师 作者 程庆梅 5.网络与信息安全环境搭建及使用.ppt
- 网络安全高级工程师 作者 程庆梅 6.认识并防御园区网欺骗及协议攻击.ppt
- 网络安全工程师 作者 程庆梅 1.信息安全发展史与关键技术概述.ppt
- 网络安全工程师 作者 程庆梅 3.802.1x与VPN技术.ppt
- 网络安全工程师 作者 程庆梅 5.网络与信息安全环境搭建及使用.ppt
- 网络安全工程师 作者 程庆梅 7.防火墙技术与应用.ppt
- 网络安全工程师 作者 程庆梅 9.网络信息安全日志系统与网络流量控制.ppt
- 网络安全原理与技术(第二版) 作者 冯登国 徐静 chapter7a.ppt
- 网络安全原理与技术(第二版) 作者 冯登国 徐静 chapter7b.ppt
- 网络安全原理与技术(第二版) 作者 冯登国 徐静 chapter8.ppt
- 网络安全原理与技术(第二版) 作者 冯登国 徐静 chapter9b.ppt
- 网络操作系统——基于Windows Server 2003 作者 龚涛 鲁立 第2讲_Windows Server安装和基本配置.ppt
- 网络操作系统教程——Windows Server2003管理与配置 作者 刘本军 魏文胜 1_ 第1章网络操作系统导论.ppt
- 网络操作系统教程——Windows Server2003管理与配置 作者 刘本军 魏文胜 1_ 第5章文件系统管理.ppt
- 网络操作系统教程——Windows Server2003管理与配置 作者 刘本军 魏文胜 1_ 第6章磁盘管理.ppt
- 网络操作系统教程——Windows Server2003管理与配置 作者 刘本军 魏文胜 1_ 第7章创建与管理DNS服务.ppt
- 网络操作系统教程——Windows Server2003管理与配置 作者 刘本军 魏文胜 1_ 第9章创建与管理DHCP服务.ppt
最近下载
- 2022-2023学年二年级语文上册期末乐考 非纸笔测试题(四) 部编版(含答案).docx VIP
- 2025年秋期人教版六年级上册数学全册核心素养教案(教学反思有内容+二次备课版).pdf
- 23DX001建筑电气工程设计常用图形和文字符号- 2.1.5 下.pdf VIP
- 2022-2023学年二年级语文上册期末乐考 非纸笔测试题(一) 部编版.docx VIP
- 七年级上册地理知识点.doc VIP
- 22K505医院洁净用房通风空调设计与安装.docx VIP
- 嵌入式软件工程师招聘条件.pdf VIP
- 高级英语(第四版)1_教学课件Lesson 11 Speech on Hitler’s Invasion of the U.S.S.R..ppt VIP
- 《大学生就业指导》PPT课件ppt.pptx VIP
- 2022-2023学年二年级语文上册期末乐考+非纸笔测试题(二)+部编版.docx VIP
有哪些信誉好的足球投注网站
文档评论(0)