廣工網(wǎng)絡(luò)安全試驗報告_第1頁
廣工網(wǎng)絡(luò)安全試驗報告_第2頁
廣工網(wǎng)絡(luò)安全試驗報告_第3頁
廣工網(wǎng)絡(luò)安全試驗報告_第4頁
廣工網(wǎng)絡(luò)安全試驗報告_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、實驗題目實驗一端口掃描一、實驗?zāi)康?,掌握端口掃描的基本概念和掌握端口掃描的原理。2,掌握端口掃描的幾種類型及其區(qū)別。二、實驗要求開啟windows靶機(jī)、linux靶機(jī),在linux靶機(jī)的終端使用nmap對windows靶機(jī)進(jìn)行掃描。三、實驗原理通過端口掃描,可以得到許多有用的信息,從而發(fā)現(xiàn)系統(tǒng)的安全漏洞。它使系統(tǒng)用戶了解系統(tǒng)目前向外界提供了哪些服務(wù),從而為系統(tǒng)用戶管理網(wǎng)絡(luò)提供了-種手段。-個端口就是一個潛在的通信通道,也就是一個入侵通道。端口掃描技術(shù)是一項自動探測本地和遠(yuǎn)程系統(tǒng)端口開放情況的策略及方法。端口掃描技術(shù)的原理是端口掃描向目標(biāo)主機(jī)的TCPIP服務(wù)端口發(fā)送探測數(shù)據(jù)包,并記錄目標(biāo)主機(jī)的

2、響應(yīng)。通過分析響應(yīng)來判斷服務(wù)端口是打開還是關(guān)閉,就可以得知端口提供的服務(wù)或信息。端口掃描也可以通過捕獲本地主機(jī)或服務(wù)器的流入流出IP數(shù)據(jù)包來監(jiān)視本地主機(jī)的運(yùn)行情況,它通過對接收到的數(shù)據(jù)進(jìn)行分析,幫助我們發(fā)現(xiàn)目標(biāo)主機(jī)的某些內(nèi)在的弱點(diǎn)。還是關(guān)閉,就可以得知端口提供的服務(wù)或信息。端口掃描也可以通過捕獲本地主機(jī)或服務(wù)器的流入流出IP數(shù)據(jù)包來監(jiān)視本地主機(jī)的運(yùn)行情況,它通過對接收到的數(shù)據(jù)進(jìn)行分析,幫助我們發(fā)現(xiàn)目標(biāo)主機(jī)的某些內(nèi)在的弱點(diǎn)。在端口才3描后,獲得目標(biāo)主機(jī)的端口開放情況,通過查詢端對應(yīng)的服務(wù),就可以得出該主機(jī)開設(shè)的服務(wù)情況。在此基礎(chǔ)上,對端口上提供的服務(wù)進(jìn)行識別。例如Nmap使用的nmap-serv

3、ices數(shù)據(jù)庫包含大約2.200個著名的服在端口掃描后,獲得目標(biāo)主機(jī)的端口開放情況,通過查詢端又t應(yīng)的服務(wù),就可以得出該主機(jī)開設(shè)的服務(wù)情況。在此基礎(chǔ)上,對端口上提供的服務(wù)進(jìn)行識別。例如Nmap使用的nmap-services數(shù)據(jù)庫包含大約2.200個著名的服些服務(wù)并不運(yùn)行在特定的端口,而且1024到49151端口的端口都可以被注冊為某種應(yīng)用所有,所以,需要對常見的服務(wù)進(jìn)行動態(tài)識別。些服務(wù)并不運(yùn)行在特定的端口,而且1024到49151端口的端口都可以被注冊為某種應(yīng)用所有,所以,需要對常見的服務(wù)進(jìn)行動態(tài)識別。每個服務(wù)必須要有自己的、唯-的特征標(biāo)志。否則,客戶端軟件就無法和服務(wù)器軟件完成握手和進(jìn)一步

4、的信息交換。攻擊者就是利用這點(diǎn)來識別服務(wù)的。以常見的TCP類型服務(wù)為例。在完成ICP協(xié)議的3次握手后,客戶端軟件和服務(wù)器軟件建立了連接conectin)。這時服務(wù)器軟件可以被分成2種,-種是主動發(fā)出握手信息,要求客戶端軟件回應(yīng),另-種等待客戶端軟件發(fā)來命令,直到超時。對于第一種,只要過濾和處理服務(wù)器軟件發(fā)來的bne和握手信息就可以得到服務(wù)的名稱。如果能有一個軟件特稱的數(shù)據(jù)庫,那么識別軟件的名稱和版本也是可以實現(xiàn)的了;對于第種,要識別服務(wù)的名稱,必須要模擬客戶端軟件發(fā)出一些命令,接收服務(wù)器軟件返回的數(shù)據(jù),然后進(jìn)行過濾和處理即可。目前常用的的端口掃描工具有:SATAN(SecurityAdmini

5、stratorToolForAnalyzingNetworks)、Nmap(networkmapper)、sss(ShadowSecurityScanner)ISS(IternetSecuityScanner和SuperScania四、實驗過程及內(nèi)容Figure1圖2Figure2圖1Figure3圖3五、實驗分析與結(jié)論端口掃描是指某些別有用心的人發(fā)送一組端口掃描消息,試圖以此侵入某臺計算機(jī),并了解其提供的計算機(jī)網(wǎng)絡(luò)服務(wù)類型(這些網(wǎng)絡(luò)服務(wù)均與端口號相關(guān))。端口掃描是計算機(jī)解密高手喜歡的一種方式。攻擊者可以通過它了解到從哪里可探尋到攻擊弱點(diǎn)。實質(zhì)上,端口掃描包括向每個端口發(fā)送消息,一次只發(fā)送一個

6、消息。接收到的回應(yīng)類型表示是否在使用該端口并且可由此探尋弱點(diǎn)。掃描器是一種自動檢測遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序,通過使用掃描器你可以不留痕跡的發(fā)現(xiàn)遠(yuǎn)程服務(wù)器的各種TC訓(xùn)口的分配及提供的服務(wù)和它們的軟件版本!這就能讓我們間接的或直觀的了解到遠(yuǎn)程主機(jī)所存在的安全問題。六、實驗思考題1 .什么是端口掃描?試圖以此侵入某臺計算端口掃描是指某些別有用心的人發(fā)送一組端口掃描消息,機(jī),并了解其提供的計算機(jī)網(wǎng)絡(luò)服務(wù)類型2 .端口掃描的是如何運(yùn)行的?其基本原理是使用TCPIP協(xié)議向遠(yuǎn)程目標(biāo)主機(jī)的某-端口提出建立一個連接的請求并記錄目標(biāo)系統(tǒng)的應(yīng)答,從而判斷出目標(biāo)系統(tǒng)端口的開關(guān)狀態(tài)3 .端口掃描有哪些類型?他們之

7、間有什么區(qū)別?1. .TCPconnect0月描。2. TCPSYN掃描。3. TCPFIN掃描。4. XMAS掃描。5. .空Nu1l掃描6. ACK掃描。4.除了本課所介紹的掃描的類型以外。還有其他更合適的掃描類型嗎?還有TCP反向ident掃描,F(xiàn)TP返回攻擊。實驗題目實驗二SQLServer數(shù)據(jù)庫備份一、實驗?zāi)康?、掌握SQLServer各種不同的數(shù)據(jù)庫備份策略。2、掌握SQLServer數(shù)據(jù)庫還原的方法。二、實驗要求為了保證SQLServer數(shù)據(jù)庫的安全,數(shù)據(jù)庫管理員應(yīng)定期備份數(shù)據(jù)庫,在不同情況下應(yīng)采用不同備份數(shù)據(jù)庫策略,-方面維持?jǐn)?shù)據(jù)的安全性,另-方面也可保持SQLServer能順

8、暢運(yùn)行,盡最大的努力減少由于數(shù)據(jù)的損壞對客戶造成的損失。備注:在windows靶機(jī)上演示SQLSerer2000數(shù)據(jù)庫備份還原等操作。三、實驗原理1 .在SQLServer2000中有數(shù)據(jù)庫一完全,數(shù)據(jù)庫一差異,事務(wù)日志,文件和文件組這個四種備份方式。(1)數(shù)據(jù)庫一完全就是備份整個數(shù)據(jù)庫的內(nèi)容。若將整個數(shù)據(jù)庫的內(nèi)答都備份下來,需很多的存儲空間來存放備份數(shù)據(jù),但其好處是在還原數(shù)據(jù)庫時,也只要將整個數(shù)據(jù)庫從一份數(shù)據(jù)庫備份還原到SQLSERVER中就可以了。它是其他備份的基礎(chǔ),在做其他備份之前,必須得做此種方式的備份。(2)數(shù)據(jù)庫一差異備份從上一次執(zhí)行“完全”數(shù)據(jù)庫備份后有改動的數(shù)據(jù),因此所需要的備

9、份時間和備份空間都比“完全”方式少,所以此方式最適合作為經(jīng)常性的備份方式。事務(wù)日志只備份事務(wù)記錄文件的內(nèi)容,由于事務(wù)日志文件只會記錄我們在前-次數(shù)據(jù)庫備份或事務(wù)日志記錄備份之后,對數(shù)據(jù)庫所做的變動情況,因此在做事務(wù)記錄備份之前,必須做-次“完全”的數(shù)據(jù)庫備份。(4)文件和文件組如果數(shù)據(jù)庫的內(nèi)容分散存儲于多個文件或文件組,而且數(shù)據(jù)庫已非常大,大到進(jìn)行一次完整的數(shù)據(jù)庫備份會有時間和存儲空間上的問題。這時就可以使用此方式來備份數(shù)據(jù)庫的部分文件或文件組。由于每次只備份部分的文件或文件組,因此需做數(shù)次不同的備份才能完成整個數(shù)據(jù)庫的備份。用此方式備份也有個好處,就是當(dāng)毀壞的數(shù)據(jù)只是數(shù)據(jù)庫中的某個文件或文件

10、組時,也只要還原壞的文件或文件組備份就可以了。2 .備份方案制訂原則規(guī)劃數(shù)據(jù)庫的備份策略,需要考慮備份的各項變量,必須同時考慮到還原作業(yè)的進(jìn)行。在做備份時,可考慮以下幾點(diǎn)。(1)有多少時間以及在哪些時段可進(jìn)行備份(2)數(shù)據(jù)庫變動的頻率如何(3)數(shù)據(jù)庫大小(4)當(dāng)數(shù)據(jù)庫出問題時,用戶愿意等待多久讓數(shù)據(jù)庫還原完畢(5)應(yīng)采用何種備份方式,做怎樣的搭配(6)要使用哪種存儲介質(zhì)3 .備份方案(1)完全數(shù)據(jù)庫備份配合事務(wù)日志備份對于數(shù)據(jù)庫數(shù)據(jù)比較大,但每天的變動的內(nèi)容小,可考慮采用此方式。可定期做一次完整的數(shù)據(jù)庫備份,例如:每周或每月做一次“完全數(shù)據(jù)庫備份。然后再以較短階段的周期,如每天或每兩天做-此事

11、務(wù)日志備份。這樣平時備份工作負(fù)擔(dān)比較輕,發(fā)生意外時,可將數(shù)據(jù)還原到最近期的狀態(tài)。(2)完全數(shù)據(jù)庫備份配合差異式備份此方式是將前一種方式中的事務(wù)日志備份方式改成差異式備份。具優(yōu)點(diǎn)是在做還原時,只需在做完最近-次數(shù)據(jù)庫備份的還原后,再用前一天的差異備份來還原就可以了,不像使用事務(wù)記錄備份時,需一天一天還原。缺點(diǎn)是在比較后的日子里,每次做差異備份所需的時間和空間會增加。(3)三種備份方式的綜合使用由于事務(wù)記錄備份和差異備份各有具優(yōu)缺點(diǎn),因此我們可以將兩種方法結(jié)合起來使用。對于數(shù)據(jù)信息非常重要,每1、2小時備份-次,可能的損失只是1、2個小時的數(shù)據(jù)。(4)當(dāng)數(shù)據(jù)庫過大,有不易備份的問題時,可以采用文件

12、或文件組備份方式,可考慮將數(shù)據(jù)庫分開存于不同的文件和文件組中,然后以文件和文件組的方式將整個數(shù)據(jù)庫分?jǐn)?shù)次備份。此外,如果數(shù)據(jù)庫中只有部分表經(jīng)常變動,另-部分很少變動,也可考慮將這兩部分存于不同的文件和文件組中,然后用不同的備份頻率來備份其內(nèi)容。采用此方式備份數(shù)據(jù)的缺點(diǎn)是:必須數(shù)次操作才能備份完數(shù)據(jù)。(5)使用備用服務(wù)器采用此方式是再準(zhǔn)備一臺服務(wù)器,先在原服務(wù)器上做完全的備份,再把此備份放到備份服務(wù)器上做還原,使兩邊的數(shù)據(jù)同步,以后可以定期對原數(shù)據(jù)軍牽做事務(wù)日志備份,把事務(wù)日志放到備份服務(wù)器上還原。當(dāng)原服務(wù)器出現(xiàn)問題即可使用備份服務(wù)器接上網(wǎng)絡(luò)提供服務(wù)。五、實驗過程及內(nèi)容Figure4圖1Figu

13、re5圖2XPf阿如toif)號物3第*口票jRirr:iaT43GX=*mrsFij三Zefh-lfl_j落事牽Ijl吧五第H)El東的殂/一,密1ifiJUP4有修口幫I徜瑞百)主支目索甘(J|nuliri*Mc3*|JUE-11.*JJhrtfcmdrfp)小tfij-u性玨敏*金LJ*fl-緯1到匚E*Er,O善而S-0-rpl皆歸i-%當(dāng)啊ij靜胸月/撲CHkLilSSL5_rtr巴岳丁UKM、口安鈔生jLJ或胤的SrjIkM”reetei.理q!1+k%能uS:“rfILs.:!1,新bs.-r任aTHr.1u.二_Jnllrrlnrl-1_J-1n2J-lLrlzlnrIJ2磔耳

14、-覘門日工|空4_02孔力9:出1或:-*,工由口1r里用戶叫rAiSlfil好itiJS棋去凹嶷比WhMNULLlttl中,徑g訴即山Ir9w紅狀吧(?由5W他斗I5日附七h(yuǎn)薪十;區(qū)口電皿電期+信總-向雙身白用吧r桃州城引用口際曬四r5t律臭整拈工懷燦整印岷U認(rèn)出官加制宙上1痛定堆一|。則-IDlIFigure6圖3Figure7圖4Figure8圖5六、實驗分析與結(jié)論通過SQL數(shù)據(jù)庫備份可以有效防止數(shù)據(jù)庫因為意外狀況(被攻擊等)造成數(shù)據(jù)被破壞而發(fā)生的問題,是很好的安全保障措施。七、實驗思考題1.SQLServer2000的備份策略還有哪些?答:數(shù)據(jù)庫文件和文件組備份。實驗題目實驗三IPSe

15、c-IP安全協(xié)議一、實驗?zāi)康?、了解IPSec-IP安全協(xié)議的目的。2、掌握IPSec協(xié)議的組成部分。3、理解IPSec協(xié)議的工作原理。4、掌握安全關(guān)聯(lián)的內(nèi)涵。5、掌握IPSec協(xié)議的兩種使用模式。6、掌握兩種使用模式在ESP協(xié)議中的處理過程。二、實驗要求通過該實驗,熟悉IPSec-_IP體系結(jié)構(gòu):*乂訐和乂仔汨:IP地址為IP地址為系統(tǒng)環(huán)境:windows2003server主機(jī)兩臺,其中一臺為攻擊機(jī),2(具體以實驗環(huán)境為準(zhǔn)),另外一臺為靶機(jī),82(具體以實驗環(huán)境為準(zhǔn))。連接windows靶機(jī),配置相應(yīng)的IP安全策略三、實驗原理1. IPS

16、ec概述IPSec(Internet協(xié)議安全)是一個工業(yè)標(biāo)準(zhǔn)網(wǎng)絡(luò)安全協(xié)議,為IP網(wǎng)絡(luò)通信提供透明的安全服務(wù),保護(hù)TCP/IP通信免遭竊聽和篡改,可以有效抵御網(wǎng)絡(luò)攻擊,同時保持易用性。1) IPSec的目標(biāo):為IP(包括Ipv4和Ipv6)及其上層協(xié)議(如TCP、UDP等)提供一套標(biāo)準(zhǔn)(互操作性卜高效并易于擴(kuò)充的安全機(jī)制。2) IPSec提供的安全服務(wù):(1)存取控制;(2)無連接傳輸?shù)臄?shù)據(jù)完整性;(3)數(shù)據(jù)源驗證;(4)抗重復(fù)攻擊(Anti-Replay);(5)數(shù)據(jù)加密;(6)有限的數(shù)據(jù)流機(jī)密性。3) IPSec的作用方式:受正0灰保田的指義(1)安全協(xié)議:驗證頭(AH):身份驗證和數(shù)據(jù)完整

17、性;AH協(xié)議為IP通信提供數(shù)據(jù)源認(rèn)證、數(shù)據(jù)完整性和反重播保證,它能保護(hù)通信免受篡改,但不能防止竊聽,適合用于傳輸非機(jī)密數(shù)據(jù)。封裝安全載荷(ESP):身份驗證、數(shù)據(jù)完整性和數(shù)據(jù)加密。ESP為IP數(shù)據(jù)包提供完整性檢查、認(rèn)證和加密,可以看作是“超級AH”,因為它提供機(jī)密性并可防止篡改。ESP服務(wù)依據(jù)建立的安全關(guān)聯(lián)(SA)是可選的。安全關(guān)聯(lián)(SA-SecurityAssociations):可看作-一個單向邏輯連接,它用于指明如何保護(hù)在該連接上傳輸?shù)腎P報文。SA安全關(guān)聯(lián)是單向的,在兩個使用IPSec的實體(主機(jī)或路由器)間建立的邏輯連接,定義了實體間如何使用安全服務(wù)(如加密)進(jìn)行通信。它由下列元素組

18、成:1)安全參數(shù)索引SPI;2)IP目的地址;3)安全協(xié)議。(3)密鑰管理:Internet密鑰交換(IKE-TheInternetKeyExchange):IKE通信雙方動態(tài)建立SA,包括相互身份驗證、協(xié)商具體的加密和散列算法以及共享的密鑰組等;IKE基于Internet安全關(guān)聯(lián)和密鑰管理協(xié)議(SAKMP),而后者基于UDP實現(xiàn)(端口500);(4)加密算法和驗證算法。2. IPSec的工作原理IPSec協(xié)議不是-個單獨(dú)的協(xié)議,它給出了應(yīng)用于IP層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu),包括網(wǎng)絡(luò)認(rèn)證協(xié)議AuthenticationHeader(AH)封裝安全載荷協(xié)議EncapsulatingSecu

19、rityPayload(ESP)、密鑰管理協(xié)議InternetKeyExchange(IKE)和用于網(wǎng)絡(luò)認(rèn)證及加密的一些算法等。IPSec規(guī)定了如何在對等層之間選擇安全協(xié)議、確定安全算法和密鑰交換,向上提供了訪問控制、數(shù)據(jù)源認(rèn)證、數(shù)據(jù)加密等網(wǎng)絡(luò)安全服務(wù)。3. ec協(xié)議的使用模式.tr11-111-7-3v-1ZE常傳送到目的主機(jī),4. 以ESP協(xié)議為例對使用模式進(jìn)行分析四、實驗過程及內(nèi)容Figure9圖1防御成功對方?jīng)]有PING成功Figure10圖2Figure11圖3開啟一個拒絕訪問(由于當(dāng)時虛擬機(jī)上打不出漢字,所以用jujuefangwen代替)Figure12圖4設(shè)置要防御的IP地址A

20、rt?*Ifrfl-)口,“AP。口號岫|潘比由同下血值同避免二曳片比勵恨、才手WFBi-31部開單Ia.u3?訓(xùn)*”+”*津一中niCF什9XT鼻.rnVT+-;Figure13圖5五、實驗分析與結(jié)論使用IP-sec安全協(xié)議可以有效防止其他計算機(jī)的惡意攻擊,將惡意者拒之門外六、實驗思考題1、IPSec協(xié)議的組成部分由哪個部分組成的,分別是什么?答:安全協(xié)議,安全關(guān)聯(lián),密鑰管理,加密算法和驗證算法。2、IPSec協(xié)議的工作原理是什么?答:IPSec協(xié)議不是一一個單獨(dú)的協(xié)議,它給出了應(yīng)用于IP層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu),包括網(wǎng)絡(luò)認(rèn)證協(xié)議AuthenticationHeader(AH)封裝安

21、全載荷協(xié)議EncapsulatingSecurityPayload(ESP)、密鑰管理協(xié)議InternetKeyExchange(IKE)和用于網(wǎng)絡(luò)認(rèn)證及加密的一些算法等。IPSec規(guī)定了如何在對等層之間選擇安全協(xié)議、確定安全算法和密鑰交換,向上提供了訪問控制、數(shù)據(jù)源認(rèn)證、數(shù)據(jù)加密等網(wǎng)絡(luò)安全服務(wù)。3、什么叫做安全關(guān)聯(lián)?答:可看作一個單向邏輯連接,它用于指明如何保護(hù)在該連接上傳輸?shù)腎P報SA安全關(guān)聯(lián)是單向的,在兩個使用IPSec的實體(主機(jī)或路由器)間建立的邏輯連接,定義了實體間如何使用安全服務(wù)(如加密)進(jìn)行通信。它由下列元素組成:1)安全參數(shù)索引SPI;2)IP目的地址;3)安全協(xié)議。4、IP

22、Sec協(xié)議的兩種使用模式是什么?它們之間的區(qū)別是什么?答:傳輸模式transportationmode是在計算機(jī)之間使用IPSec來實現(xiàn)安全;是一種端對端endtoend的保護(hù);是IPSec的缺省模式隧道模式tunnelmode:.是在網(wǎng)絡(luò)之間使用IPSec實現(xiàn)安全;是一種點(diǎn)到點(diǎn)pointtopoint的保護(hù);.隧道是對數(shù)據(jù)包重新封裝的過程,它將原始數(shù)據(jù)包封裝在新的數(shù)據(jù)包內(nèi)部,從而改變數(shù)據(jù)包的尋址路徑;通過新增IP包頭的方法,將目的地址改變?yōu)樗淼澜K點(diǎn),對和隧道終點(diǎn)之間的傳輸設(shè)置加密等操作;通常,隧道終點(diǎn)即為安全性網(wǎng)關(guān),也就是說此網(wǎng)關(guān)和目的主機(jī)之間的通信是安全的;其思想是先將數(shù)據(jù)包通過IPSec

23、策略傳送到安全性網(wǎng)關(guān),再由安全性網(wǎng)關(guān)正常傳送到目的主機(jī)。5、在傳輸模式下,ESP協(xié)議中的處理過程是什么?隧道模式:當(dāng)ESP在關(guān)聯(lián)到多臺主機(jī)的網(wǎng)絡(luò)訪問介入裝置實現(xiàn)時使用,隧道模式處理整個IP數(shù)據(jù)包-包括全部TCP/IP或UDP/IP頭和數(shù)據(jù),它用自己的地址做為源地址加入到新的IP頭。當(dāng)隧道模式用在用戶終端設(shè)置時,它可以提供更多的便利來隱藏內(nèi)部服務(wù)器主機(jī)和客戶機(jī)的地址。傳輸模式:當(dāng)ESP在一臺主機(jī)(客尸機(jī)或服務(wù)器)上實現(xiàn)時使用,傳送模式使用原始明文IP頭并且只加密數(shù)據(jù),包括它的TCP和UDP頭。實驗題目實驗四(選做)DDOS攻擊一、實驗?zāi)康?、掌握DDOS攻擊的基本原理2、掌握實現(xiàn)用藍(lán)盾防火墻防御

24、DDOS攻擊的過程。二、實驗要求使用windows對linux進(jìn)行進(jìn)行DOSS攻擊三、實驗原理拒絕服務(wù)就是用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng),帶寬資源,致使網(wǎng)絡(luò)服務(wù)癱瘓的一種攻擊手段。在早期,拒絕服務(wù)攻擊主要是針對處理能力比較弱的單機(jī),如個人pe或是窄帶寬連接的網(wǎng)站,對擁有高帶寬連接,高性能設(shè)備的網(wǎng)站影響不大,但在99年底,伴隨著DoS的出現(xiàn),這種高端網(wǎng)站高枕無憂的局面不復(fù)存在,與早期的DoS攻擊由單臺攻擊主機(jī)發(fā)起,單兵作戰(zhàn)相較,DDoS實現(xiàn)是借助數(shù)百,甚至數(shù)千臺被植入攻擊守護(hù)進(jìn)程的攻擊主機(jī)同時發(fā)起的集團(tuán)作戰(zhàn)行為,在這種幾百,幾千對一-的較量中,網(wǎng)絡(luò)服務(wù)提供商所面對的破壞力是空前巨大的。分布式拒絕服務(wù)攻擊攻擊者利用因特網(wǎng)上成百上千的Zombie(僵尸):被利用主機(jī),對攻擊目標(biāo)發(fā)動威力巨大的拒絕服務(wù)攻擊。攻擊者的身份很難確認(rèn)。所有DDoS攻擊均由三部分組成:1、客戶端程序:ClientProgram(黑客)2、主控端:M

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論