分布式拒绝服务(DDoS)攻击原理介绍和防范措施

本文详细介绍了分布式拒绝服务(DDoS)攻击的原理,包括其借助C/S技术,通过多种攻击方式如IP Spoofing、SYN Flood等,严重影响网络可用性。同时,列举了DDoS攻击的危害,如网络瘫痪和系统宕机。最后,文章探讨了常见的DDoS攻击种类并提出了相应的防范措施,如IP-MAC绑定、SYN Cookies和源地址验证等。
摘要由CSDN通过智能技术生成

什么是DDoS攻击

DDoS攻击,指借助于C/S技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

通常,攻击者将DDoS主控程序安装在其所拥有的计算机,或使用通过非法手段获取到的帐号,将DDoS主控程序安装在其他已沦陷的计算机上,并将DDoS代理程序安装在网络上的许多已沦陷的计算机上。当攻击者意图对被害业务系统发起DDoS攻击时,会通过DDoS主控程序与大量DDoS代理程序通讯。DDoS代理程序在收到DDoS主控程序的指令后就会立即发动DDoS攻击,从而造成被害业务系统网络几近瘫痪,甚至于出现宕机。利用客户/服务器技术,DDoS主控程序能在短短几秒钟内发动成千上万个DDoS代理程序进行DDoS攻击。

DDoS攻击的危害

首先从一个现实生活环境的比方来深入理解什么是DDoS攻击。

一家商铺试图让对面那家有着竞争关系的商铺无法正常营业,他们会采取什么手段呢?一般会有如下几步:

他们首先会雇佣一群马仔,并让这群马仔们扮作普通客户;

然后命令这群马仔们一直拥挤在对手的商铺,赖着不走,真正的购物者却无法进入;

让马仔们总是和营业员有一搭没一搭的东扯西扯,让商铺的工作人员不能正常服务客户;

也可以为商铺的经营者提供虚假信息,商铺的的工作人员上上下下忙成一团之后,却发现都是一场空,最终跑了真正的大客户,损失惨重。

此外马仔们完成这些坏事有时凭单干难以完成,需要叫上很多人一起。

网络空间安全领域中DoS和DDoS攻击也遵循着这些思路。

在网络空间安全的三要素——"保密性"、"完整性"和"可用性"中,DoS攻击,即拒绝服务攻击,针对的目标正是"可用性"。该攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。

常见的DDoS攻击种类

DDoS攻击的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值