freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

ns_5_網(wǎng)絡(luò)攻擊4_拒絕服務(wù)攻擊與防御-文庫吧資料

2025-03-13 13:23本頁面
  

【正文】 An exception OE has occurred at 0028:[address] in VxD MSTCP(01)+ 000041AE. This was called from 0028:[address] in VxD NDIS(01)+ may be possible to continue normally. Press any key to attempt to continue. Press CTRL+ALT+DEL to restart your puter. You will lose any unsaved information in all applications. Press any key to continue 2023/3/28 計算機(jī)科學(xué)與技術(shù)學(xué)院 27 典型拒絕服務(wù)攻擊技術(shù) ?WinNuke攻擊的特征、檢測方法和反攻擊 方法: ? 特征: 目標(biāo) 端口通常是 13 13 13 11 53,而且URG位設(shè)為 “1” ? 檢測方法: 判斷目標(biāo) 端口是否為 13 13 137等,并判斷URG位是否為 “1” ? 反攻擊方法: 適當(dāng)配置防火墻設(shè)備或過濾 路由器可以 防止這種攻擊手段(丟棄該數(shù)據(jù)包),并對這種攻擊進(jìn)行審計(記錄事件發(fā)生的時間,源主機(jī)和目標(biāo)主機(jī)的 MAC地址和 IP地址) 2023/3/28 計算機(jī)科學(xué)與技術(shù)學(xué)院 28 典型 分布式 拒絕 服務(wù)攻擊技術(shù) ?分布式 拒絕服務(wù) DDoS (Distributed DoS): 通過控制分布在網(wǎng)絡(luò)各處的數(shù)百甚至數(shù)萬臺傀儡主機(jī)(肉雞),發(fā)動它們同時向攻擊目標(biāo)進(jìn)行 DoS攻擊 ?1999年 8月 以來出現(xiàn)的一 種新的網(wǎng)絡(luò)攻擊 方法。一般來說這個時間是 分鐘 數(shù)量級 ? 如果攻擊 者大量模擬這種情況 (偽造 IP地址 ), 服務(wù)器將為了維護(hù)一個非常大的半 連接而 消耗非常多的資源 2023/3/28 計算機(jī)科學(xué)與技術(shù)學(xué)院 15 典型拒絕服務(wù)攻擊技術(shù) 2023/3/28 計算機(jī)科學(xué)與技術(shù)學(xué)院 16 典型拒絕服務(wù)攻擊技術(shù) ? SYN洪水攻擊比較難以防御,以下是幾種解決方法: ? 縮短 SYN Timeout時間 ? 設(shè)置 SYN Cookie: 給 每個 請求連接的 IP地址分配一個Cookie,如果短時間內(nèi) 連續(xù)收到 某個 IP的重復(fù) SYN報文,就認(rèn)定 是攻擊 , 以后來自這個 IP地址的包被 丟棄 ? 負(fù)反饋策略 :一旦 SYN半連接的 數(shù)量超過系統(tǒng)中 TCP活動半連接 最大 連接數(shù)的設(shè)置 ,系統(tǒng) 將認(rèn)為受到 SYN Flood攻擊,并作出 反應(yīng):減短 SYN Timeout時間、減少 SYNACK的重試次數(shù)、自動對緩沖區(qū)中的報文進(jìn)行延時 等措施 ,力圖將攻擊危害減到最低 ? 退讓策略 ? 分布式 DNS負(fù)載均衡 ? 防火墻 2023/3/28 計算機(jī)科學(xué)與技術(shù)學(xué)院 17 典型拒絕服務(wù)攻擊技術(shù) ?退讓策略 : ? SYN Flood攻擊的缺陷: 一旦攻擊開始,將不會再進(jìn)行域名解析 ? 假設(shè)服務(wù)器受到 SYN Flood攻擊后迅速更換自己的 IP地址,那么攻擊者仍 在攻擊的將是 一個空的 IP地址 ,而 防御方只要將 DNS解析更改到新的 IP地址就能在很短的時間內(nèi)恢復(fù)用戶通過域名進(jìn)行的正常訪問 ? 為迷惑 攻擊者 ,甚至 可以放置一臺 “犧牲 ”服務(wù)器讓攻擊者滿足于攻擊的 “效果 ” ?分布式 DNS負(fù)載均衡 ? 將用戶的請求分配到不同 IP的服務(wù)器主機(jī)上 ?防火墻 ? 可以識別 SYN Flood攻擊所采用的攻擊方法,并將攻擊包阻擋 在外 2023/3/28 計算機(jī)科學(xué)與技術(shù)學(xué)院 18 典型拒絕服務(wù)攻擊技術(shù) ?Land攻擊 : ? 由著名黑客組織 rootshell發(fā)現(xiàn),利用 TCP三 次 握手的 缺陷進(jìn)行 攻擊 ? 原理 : 向 目標(biāo)機(jī)發(fā)送大量的 源地址和目標(biāo)地址相同 的包,造成 目標(biāo) 主 機(jī) 解析 Land包時占用大量的系統(tǒng)資源,從而使網(wǎng)絡(luò)功能完全 癱瘓 ? 目標(biāo) 主機(jī)收到這樣的連接 請求會 向自己發(fā)送 SYN/ACK數(shù)據(jù)包 ,導(dǎo)致 目標(biāo)主機(jī)向自己發(fā)回 ACK數(shù)據(jù)包并創(chuàng)建一個 連接 ? 大量這樣 的數(shù)據(jù)包將使目標(biāo)主機(jī)建立很多無效的連接,大量占用系統(tǒng)資源 2023/3/28 計算機(jī)科學(xué)與技術(shù)學(xué)院 19 典型拒絕服務(wù)攻擊技術(shù) 入 侵 者1 . 1 . 1 . 1( S Y N ) H e l l o , I ’ m 1 . 1 . 1 . 1S Y N + A C KA C K? 檢測方法: 判斷網(wǎng)絡(luò)數(shù)據(jù)包的源 /目標(biāo)地址是否 相同 ? 反攻擊方法: 適當(dāng)配置防火墻設(shè)備或過濾路由器的過濾規(guī)則可以防止這種 攻擊, 并對這種攻擊進(jìn)行審計 2023/3/28 計算機(jī)科學(xué)與技術(shù)學(xué)院 20 典型拒絕服務(wù)攻擊技術(shù) ?Smurf攻擊 : ? 攻擊 原理 :將 源地址設(shè)置為被攻擊主機(jī)的地址,而將目的地址設(shè)置為廣播地址, 于是大量 的 ICMP echo回應(yīng)包被發(fā)送給被攻擊主機(jī),使其因網(wǎng)絡(luò)阻塞而無法提供 服務(wù) ? 不僅 影響目標(biāo)主機(jī),還能影響目標(biāo)主機(jī)的整個網(wǎng)絡(luò)系統(tǒng) 2023/3/28 計算機(jī)科學(xué)與技術(shù)學(xué)院 21 典型拒絕服務(wù)攻擊技術(shù) ?Fraggle攻擊 : ? 原理 與 Smurf一樣 ,采用 向廣播地址發(fā)送數(shù)據(jù)包,利用廣播的 特性將攻擊放大以使目標(biāo)主機(jī)拒絕 服務(wù) ? 不同: Fraggle使用的是 UDP應(yīng)答消息而非 ICMP 22 2023/3/28 計算機(jī)科學(xué)與技術(shù)學(xué)院 22 典型拒絕服務(wù)攻擊技術(shù) ?電子郵件炸彈 :最 古老的匿名攻擊 之一 ? 傳統(tǒng)的電子郵件 炸彈: 發(fā)送大量郵件 以 填滿 你的 郵箱,正常郵件會 因空間不夠而被服務(wù)器 拒收 ? 如果 用戶郵箱空間 不受 限,電子郵件炸彈就 有可能影響到服務(wù)器的正常 工作 ——服務(wù)器 會接收 全部郵件 并保存,這將 不斷吞噬 服務(wù)器的 硬盤 空間以致于最終耗盡硬盤 空間, 使服務(wù)器 無法再對外 服務(wù)
點(diǎn)擊復(fù)制文檔內(nèi)容
外語相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1