基于Linux平臺Nagios的網絡監(jiān)控研究
發(fā)布時間:2024-02-19 10:39
針對分布式拒絕服務攻擊DDoS的攻擊者從大量僵尸機器中產生大量流量去攻擊受害者主機,其攻擊方法很難偵測的問題。通過Linux操作系統(tǒng)上設置Nagios以監(jiān)控所有關鍵性任務的基礎設施組件,包括:服務、操作系統(tǒng)及網絡協(xié)議,同時對Nagios調整組態(tài)設置,當檢測到DDoS攻擊時,可以發(fā)送警告提醒。實驗結果顯示Nagios可有效監(jiān)控DDoS SYN Flood的攻擊。
【文章頁數(shù)】:4 頁
【部分圖文】:
本文編號:3902557
【文章頁數(shù)】:4 頁
【部分圖文】:
圖1TCPSYN泛洪攻擊
任何以TCP為基礎的應用,在數(shù)據(jù)傳輸之前需要完成TCP三向交握,是TCP客戶端和服務器用于在實際數(shù)據(jù)傳輸之前,同步和建立連接的功能。攻擊者向目標系統(tǒng)發(fā)送很多SYN請求,試圖占用足夠的服務器資源和網絡帶寬,使系統(tǒng)無意識通過合法流量,達到泛洪攻擊的目的。圖1為TCPSYN攻擊示意圖....
圖2實驗環(huán)境結構圖
首先構建一套可監(jiān)控DDoS攻擊的Linux平臺開源的Nagios監(jiān)測系統(tǒng)[4],主要比較平常及攻擊激增的差異,及觀察受害端被攻擊時系統(tǒng)產生的相關參數(shù),如:CPU效能、流量、響應時間及進程數(shù)。實驗結構如圖2所示,角色扮演中的僵尸機、防火墻。受害端及監(jiān)控端的操作系統(tǒng)平臺采用cento....
圖3顯示CPU負載狀態(tài)
如圖4所示,紅色框標記為正常交通下的響應時間及流量。藍色方塊代表這個時間區(qū)段所使用的流量,每間隔20分鐘會計算一次。在正常交通下,峰值的產生,基本上是傳送類HTTP的大量封包。圖4正常交通的回應時間及流量
圖4正常交通的回應時間及流量
圖3顯示CPU負載狀態(tài)如圖5所示,紅色框標記為攻擊交通的響應時間及流量。與圖4相比,HTTPFlood攻擊交通的高流量及高反應時間為顯著特征。
本文編號:3902557
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3902557.html
最近更新
教材專著