QQ:151796400 微信:suzhu08

首页 >> 原创论文 >> 农林科技论文 >> 浏览文章
浅谈DOS攻击
作  者
吴鸿松
作者单位
解放军驻滇某部
文章刊期
智慧引航2023年1期
入库时间
2023-03-31
阅读数量
2669
【摘 要】计算机系统通常存在很多的漏洞,比如传输层有传输协议的漏洞,应用层有操作系统上的漏洞,服务程序仍然存在诸多漏洞。这些漏洞的存在,使得Dos攻击有了明确的目标,计算机系统更容易遭受威胁。连通性攻击和带宽攻击是最主要的DOS攻击方式。所谓连通性攻击指的是海量连接请求让计算机系统出现过载,从而让计算机系统陷入瘫痪状态,不能响应正常的请求。所谓带宽攻击侧重的是网络带宽角度,用海量的通信来占据几乎全部带宽,让合法的请求不能正常得到传输和响应。……
【关键词】DoS攻击 漏洞 带宽攻击 连通性攻击
浅谈DOS攻击
吴鸿松   解放军驻滇某部  650000
摘要:计算机系统通常存在很多的漏洞,比如传输层有传输协议的漏洞,应用层有操作系统上的漏洞,服务程序仍然存在诸多漏洞。这些漏洞的存在,使得Dos攻击有了明确的目标,计算机系统更容易遭受威胁。连通性攻击和带宽攻击是最主要的DOS攻击方式。所谓连通性攻击指的是海量连接请求让计算机系统出现过载,从而让计算机系统陷入瘫痪状态,不能响应正常的请求。所谓带宽攻击侧重的是网络带宽角度,用海量的通信来占据几乎全部带宽,让合法的请求不能正常得到传输和响应。
关键词:DoS攻击、漏洞、带宽攻击、连通性攻击。
一、常见的几种攻击方式
1.1 TCP SYN泛洪
所谓SYN泛洪指的是网络攻击者用假IP来模仿被攻击者的IP,通过向计算机系统发起连接请求来消耗用户系统资源的手段。具体原理是基于建立连接时的“三次握手”,攻击者IP发请求,用户IP回复SYN-ACK作为响应,但这时攻击者IP不再进行第三次“握手”,因此用户服务器会一直处于等待回应状态,从而消耗服务器有限的连接资源,让正常的用户连接不能有效建立,从而达成瘫痪用户服务器系统的目的。
1.2  ping泛洪
ping泛洪的原理时利用ping向用户服务器发送大量echo请求来作为攻击手段的形式。具体形式为让大量echo请求在用户服务器所在的网络内进行广播,或者配合木马等病毒程序对目标用户网络系统进行攻击。对于用户服务器来说很难防止这样的攻击形式,因此大多时候这种形式的攻击方式能够有效消耗用户服务器和网络资源。
1.3 UDP泛洪
由于UDP本身的性质决定了其是无状态的,因此UDP服务相对而言更容易成为网络攻击者的目标,这对攻击者来说相对容易。针对这种情况,用户需要做的是设置白名单和黑名单,只开放需要用到的UDP端口。
1.4 缓冲区溢出
所谓缓冲区溢出攻击指的是攻击者利用缓冲区溢出来让用户服务器服务停止,从而让影响用户正常的业务运行。而且因为设置防火墙不能有效阻止这种攻击形式的发生,所以比较好的建议是程序的编写过程尽量规范,不留下可能的网络防护上的隐患和漏洞。
1.5 ICMP路由重定向炸弹
主机周边的路由器基本不会收到重定向的消息,因此当用户的计算机系统是属于静态路由又有很多重定向消息的时候,说明大概率是受到了网络攻击,目的是诱骗主机转发流量到其他主机。
1.6 分片炸弹
数据包在路由器之间传输时会进行切片,第一个分片会包含一些IP信息,其余的片都不包含。直到所有数据包均到达最后一个路由器或者主机后,再重新组成一个整体。所谓分片炸弹,本质上是伪装一个结构独特的数据包来欺骗防火墙,这个数据包的IP和端口信息都不在第一个分片中,而是在第二个分片中,这样在第一个分片到达后因为其内部不包含IP和端口信息,所以会直接放行,但是这个片才是黑客想要利用的,等到第二个分片“合法”进入后,这两个分片会重新组包成一个整体的数据包,这个数据包时具有很大威胁的。
二、DoS/DDos攻击检测
2.1 基于误用的DOS检测
基于误用的DOS攻击检测顾名思义是要对比已有的DOS攻击的特征来判断是否遭受了攻击。这个检测手段的关键在于如何选择攻击特征,以及如何对攻击特征进行仅有的归纳得出可靠的特征模型和预警算法。
2.2 基于异常的DOS检测
系统审计记录能够查看到系统所有异常,这些异常能够帮助系统运维人员快速定位到具体环节的具体问题,从而进一步优化检测模型及检测方法。模型不一样检测方法也不一样,检测方法主要包括机器学习检测、统计检测、模式预测、人工智能检测四种方法。
只要样本量足大,机器学习能够学习掌握到DoS攻击的特征,从而给出正确的检测结果。所谓统计检测指的是计算在正常情况下网络系统通信流量的阀值,再和目前的流量开展对比,若有明显的偏离,那么大概率是遭受了网络攻击。研究归纳每一次DoS攻击前的一些现象可以帮助我们判断是否在接下来会遭受攻击,这种方法就是模式检测方法。人工智能检测由神经网络、数据挖掘及模糊理论技术支撑检测得出结论。
2.3 混合模式DOS检测
所谓混合模式检测指的是在结合了以上两种检测方法优点的基础上所形成的检测模式。即通过数据挖掘的异常检测方法来发现DoS攻击,再从中提取出特征标本导入特征库中,最后采取误用检测方法来检测,这样就结合了误用的DOS攻击检测和异常DOS攻击检测的优点,检测正确率相对更高。
三、结语
以前,黑客攻击者的薄弱环节在带宽上,受到网络带宽和网络速度的影响,黑客往往不能发出极大的数据请求,尤其是非组织的黑客更是带宽限制难以形成有效的攻击,因而对计算机系统的破坏往往不会很明显。为了解决这个问题,网络攻击者们结合前沿技术研究出了分布式的攻击手段,这样集群的带宽资源得到高效利用,非组织的黑客们也具备了专业且有力的攻击工具,由DoS攻击升级到了DDoS攻击。
不管是DDoS攻击还是DoS攻击,本质上,攻击形式都是计算机系统的破坏网络服务。尽管两种攻击方式的实现过程各有不同,但都有一个相同点,就是其核心是让系统服务器或系统网络不能及时接收并处理外界请求,或不能及时响应外界请求。
总的来说,不管是DoS攻击还是DDoS攻击不外乎都是通过以下几种手段来制造威胁的:
1、利用计算机系统提供的服务或者系统间信息传递过程中隐藏的漏洞,重复发送大量错误请求来造成系统资源分配错误,从而让计算机系统宕机。
2、抓住被攻击计算机系统提供服务或传输协议上处理重复连接的缺陷,频繁发送大量攻击性请求,让计算机系统因无暇响应正常用户的合法请求来达成让系统失效的目的。
3、从链路通信角度来制造混乱,具体来说是通过制造大量无价值数据,堵塞计算机系统间进行正常信息传输的网络通道,达到让系统间不能正常通信的目的。
参考文献
[1] 任志强. 防御模仿正常用户服务请求的DDoS攻击的方法研究及实现[R]. 上海交通大学硕士学位论文,2005.
[2] 朱亚. 分布式协同攻击系统的研究与实现[R]. 南京理工大学硕士学位论文, 2008.
[3]汪峰. 白名单主动防御系统的设计与实现[R]. 山东大学硕士学位论文, 2011.

来源:龙源期刊网

咨询联系:信箱:shkcn@163.com QQ:151796400 电话:17392328115 微信:suzhu88
http://www.18lw.net/Item/Show.asp?id=3166&m=1
版权信息:18论文—要发论文、易发论文是专门从事期刊广告代理、论文写作指导的服务平台。平台依靠专业的队伍和广泛的媒体合作资源,提供针对性论文写作指导及发表协助方案,真正做到论文易写、论文易发。
投稿没有捷径,有的是对目标媒体的了解,做到有的放矢。我们所做的,是想让你少走弯路,不走错路。18论文整合省级期刊、国家级期刊、核心期刊、行业期刊、高校学报、国际期刊等多种媒介用稿信息,旨在让作者了解刊物的用稿要求,有针对性地创作、投稿。
我们不是官方,我们是传媒动态分析者。本号所发布的传媒内容仅用于信息分享,供写作投稿参考,如有触犯您的权益,请告知站务删除。18论文平台发布论文、范文、指导评析类文章均为本站原创,除授权发表期刊及其合作网站外,严禁任何其他机构转发,违者必究。
咨询联系信箱:shkcn@163.com QQ:151796400 电话:17392328115 微信:suzhu88
本平台不接受任何代理行为,中介勿扰。
导航菜单
发布流程
站务联系
信箱 shkcn@163.com
   shkcn@126.com
QQ 151796400
电话 17392328115
微信 suzhu88
   suzhu08
重点推荐
综合服务
业务推荐
学术资源遴选开放数据库

官方 | 竹苑聆箫 | 声明

18论文2012-2022(第三版)Shkcn.Com版权所有

陕ICP备11010627号