DDoS攻擊檢測與跟蹤方法研究
【文章頁數(shù)】:43 頁
【學(xué)位級別】:碩士
【部分圖文】:
圖1-1完整的DDoS攻擊組成
哈爾濱理工大學(xué)工程碩士學(xué)位論文第1章緒論1.1課題研究的背景和意義近年來,我們經(jīng)常可以接觸到有關(guān)分布式拒絕服務(wù)攻擊(DDoS)的事件,種惡性攻擊主要是基于傳統(tǒng)拒絕服務(wù)的基礎(chǔ)上發(fā)展而來的新型網(wǎng)絡(luò)攻擊手。這種惡性網(wǎng)絡(luò)時間通常會導(dǎo)致很嚴重的后果,主要表現(xiàn)在系統(tǒng)的資源被耗,從而導(dǎo)....
圖1-2DDoS攻擊調(diào)查報告如圖1-2所示,可以看出HTTP(HyperTextTransferProtocol)攻擊占比高達
種形式的攻擊從目前的網(wǎng)絡(luò)安全攻防形式來看,主要的攻高流量SYN攻擊和海量資源請求導(dǎo)致資源枯竭的應(yīng)用層熟知的HTTP-flood攻擊就是一個典型的攻擊代名詞。在2過一份由民間網(wǎng)絡(luò)安全社區(qū)所統(tǒng)計的報告來看,由高流量的網(wǎng)絡(luò)安全破壞活動的比例已經(jīng)占到整個網(wǎng)絡(luò)安全事件的大型網(wǎng)絡(luò)....
圖2-1DDoS攻擊
哈爾濱理工大學(xué)工程碩士學(xué)位論文3.在滿足硬件條件后,網(wǎng)絡(luò)安全破壞份子會利用傀儡主機發(fā)送指令,使傀儡攻擊主機執(zhí)行響應(yīng)惡意的指令,并且這些操作都具有很好的隱蔽性,使傀儡攻擊主機自身無法及時的對惡意操作進行有效察覺。網(wǎng)絡(luò)安全破壞份子需要發(fā)送一些簡單的操作指令,就可以操縱大量的傀儡攻擊主....
圖2-2請求/響應(yīng)模型
哈爾濱理工大學(xué)工程碩士學(xué)位論文狀態(tài)HTTP協(xié)議是無狀態(tài)協(xié)議,它可以在不需要時顯著縮許多Web服務(wù)是通過HTTP實現(xiàn)的通用應(yīng)用程序?qū)訁f(xié)議,但計時缺陷也為攻擊者提供了潛在的漏洞。的網(wǎng)絡(luò)請求包括GET和POST,在測試一個網(wǎng)站的時候,也an等工具模擬GET和P....
本文編號:3916425
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3916425.html