WEB开发网
开发学院网络安全安全技术 DDOS攻击原理及防护方法论 阅读

DDOS攻击原理及防护方法论

 2009-03-17 13:58:04 来源:WEB开发网   
核心提示: 图片看不清楚?请点击这里查看原图(大图),图如图所示,DDOS攻击原理及防护方法论(2),DDos攻击将造成网络资源浪费、链路带宽堵塞、服务器资源耗尽而业务中断,这种攻击大多数是由黑客非法控制的电脑实施的,才能知根知底,追本溯源,黑客非法控制一些电脑之后,把这些电脑转变为由地下网络远程控制

图片看不清楚?请点击这里查看原图(大图)。

如图所示,DDos攻击将造成网络资源浪费、链路带宽堵塞、服务器资源耗尽而业务中断。这种攻击大多数是由黑客非法控制的电脑实施的。黑客非法控制一些电脑之后,把这些电脑转变为由地下网络远程控制的“bots”,然后用这些电脑实施DDos攻击。黑客还以每台为单位,低价出租这些用于攻击的电脑,真正拥有这些电脑的主人并不知道自己的计算机已经被用来攻击别人。由于有数百万台电脑现在已经被黑客变成了“bots”,因此这种攻击将非常猛烈。被DDos攻击时的现象:

网络中充斥着大量的无用的数据包;

制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;

利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;

严重时会造成系统死机。

由于网络层的拒绝服务攻击有的利用了网络协议的漏洞,有的则抢占网络或者设备有限的处理能力,使得对拒绝服务攻击的防治成为了一个令管理员非常头痛的问题。尤其是目前在大多数的网络环境骨干线路上普遍使用的防火墙、负载均衡等设备,在发生DDos攻击的时候往往成为整个网络的瓶颈,造成全网的瘫痪。

二. 数据包结构

要了解DDos的攻击原理,就要首先了解一下数据包的结构,才能知根知底,追本溯源。首先来回顾一下数据包的结构。

2.1 IP报文结构

DDOS攻击原理及防护方法论

上一页  1 2 3 4 5 6 7  下一页

Tags:DDOS 攻击 原理

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接