预览加载中,请您耐心等待几秒...
1/3
2/3
3/3

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

DDoS攻击及其追踪方案的研究 DDoS攻击及其追踪方案的研究 摘要 随着互联网的快速发展,网络安全问题日益突显,其中DDoS攻击备受关注。DDoS攻击是指通过大量的请求或流量占用服务器资源,致使服务器服务停止响应的攻击行为。针对DDoS攻击,研究者们提出了各种追踪方案,本文就此展开研究。 关键词:DDoS攻击;追踪方案; Abstract WiththerapiddevelopmentoftheInternet,networksecurityissuesareincreasinglyprominent,amongwhichDDoSattackshavebeenpaidmuchattention.DDoSattackreferstoakindofattackbehaviorthatoccupiesserverresourcesbyalargenumberofrequestsortraffic,causingtheservertostopresponding.ResearchershaveputforwardvarioustrackingschemesforDDoSattacks,andthisarticlecarriesoutresearchonit. Keywords:DDoSattacks;trackingscheme; 正文 1.DDoS攻击的基本概念 DDoS攻击是指通过利用大量的虚假请求或流量,占据目标服务器的网络资源,以致目标服务器服务暂停、失败或严重减缓甚至瘫痪的攻击方式。DDoS攻击成为了目前非常常见的一种网络攻击方式,危害严重。 2.DDoS攻击的分类 根据攻击方式的不同,DDoS攻击可以分为: (1)垃圾邮件攻击:这种攻击方式通过大量发送垃圾邮件占用服务器的带宽资源,使服务器无法正常工作。 (2)流量攻击:流量攻击分为UDP放大攻击、SYN放大攻击等。这种方式下,攻击者会伪造大量请求并将其传送到目标服务器,使其原本的流量激增,导致服务器崩溃,无法正常服务。 3.DDoS攻击的追踪方案 (1)基于流量的追踪方案 基于流量的追踪方案主要是通过监测网络流量,鉴别出非正常流量,从而对DDoS攻击进行追踪。该方案在监测流量的同时,可以及时发现异常流量,包括源IP地址、目标IP地址、端口、协议等信息,并且实现了对异常流量的剔除。不过,在复杂的网络环境下,这种方案的准确率并不是非常高。 (2)基于主机的追踪方案 基于主机的追踪方案将主机视为一个整体,不管是源IP地址还是目标IP地址,都以主机的角度进行考虑。这种方案能够对用户的网络行为进行追踪,并通过对传输层和应用层访问数据的挖掘,快速发现攻击者对于目标的威胁。虽然这种方案对细节的描述比较全面,但仍然存在准确性不高等缺点。 (3)基于IP地址的追踪方案 基于IP地址的追踪方案主要是通过数据包的源IP地址和目标IP地址进行分析,从而追踪攻击者。这种方案把网络流量和业务相关的数据进行结合,并基于全国范围的IP地址库进行分析,从而得出攻击者是哪个地区、哪个网络运营商颁发的IP地址等信息,极大地提升了DDoS攻击追踪的精度。 4.总结 DDoS攻击是目前互联网上比较常见的一种攻击方式,它对网络和服务资源的正常运行带来了很大的威胁。为了提高网络安全和保护服务器资源的安全,研究者开发了许多DDoS攻击的追踪方案。而恰当的追踪方案能够大大提高对DDoS攻击的识别和追溯能力,为网络安全保驾护航。 参考文献 1.李志宏.基于IP地址识别DDoS攻击行为的研究[J].现代电信技术,2018(05):153-157. 2.陈峰,王滨.带有边界条件的异常流量检测方法[J].信息网络安全,2019(14):10-14. 3.黄舒帆,卢晓春.一种基于主机聚类的DDoS攻击预警算法[J].计算机系统应用,2018,27(01):184-189.