DDOS拒绝服务攻击的原理.docx
- 文档编号:16434446
- 上传时间:2023-07-13
- 格式:DOCX
- 页数:27
- 大小:181.34KB
DDOS拒绝服务攻击的原理.docx
《DDOS拒绝服务攻击的原理.docx》由会员分享,可在线阅读,更多相关《DDOS拒绝服务攻击的原理.docx(27页珍藏版)》请在冰点文库上搜索。
DDOS拒绝服务攻击的原理
本章将研究拒绝服务攻击的原理,这里的拒绝服务特指基于网络连接而进行的一种攻击方式。
广义而言,一些其他类型的攻击如口令的破解、非法访问等,如果因为网络的安全性不够高,导致其原有用户不能或不敢继续使用相应的服务,也可以称其为拒绝服务攻击,但这不是本书探讨的内容。
像通过本地物理地毁坏而使系统不能使用这种拒绝服务攻击,由于没有通过网络,也不是本书讨论的内容。
此外,蠕虫也能实施拒绝服务攻击,鉴于蠕虫攻击的特殊性,我们将在第6章专门对其进行探讨,本章就不做详细的讨论。
3.1 什么是拒绝服务攻击
1.关于拒绝服务攻击的一些概念
这里,对本书涉及的一些概念予以简单地介绍。
先从服务开始谈起。
(1)服务——是指系统提供的,用户在对其使用中会受益的功能。
(2)拒绝服务(DoS)——任何对服务的干涉如果使得其可用性降低或者失去可用性均称为拒绝服务。
如果一个计算机系统崩溃或其带宽耗尽或其硬盘被填满,导致其不能提供正常的服务,就构成拒绝服务。
(3)拒绝服务(DoS)攻击——是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使得服务质量降低。
传统的计算机安全包括三个属性:
保密性、完整性和可用性。
对于保密性和完整性的攻击可以通过攻击一个东西即密码而获得成功。
而对可用性的攻击,则有很多种途径。
例如,攻击者可以通过发送大量的数据到受害者,达到拒绝服务攻击的目的,这种攻击在2000年2月针对Yahoo、Amazon、eBay等以后受到广泛的关注。
而如果攻击者可以介入到受害者及相应的服务之间,攻击者无须发送数据风暴即可实施DoS攻击。
(4)分布式拒绝服务(DDoS)攻击——如果处于不同位置的多个攻击者同时向一个或数个目标发起攻击,或者一个或多个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击,由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击。
图3.1所示为典型的DDoS的示意图,其中的攻击者可以有多个。
一般而言,除了规模以外,DDoS攻击与DoS攻击没有本质上的区别,严格而言,DDoS攻击也是DoS攻击,只是把多个攻击主机(一个或者数个攻击者控制下的分处于不同网络位置的多个攻击主机)发起的协同攻击特称为DDoS攻击。
(5)DDoS网络——指DDoS攻击中牵涉的各方,它由攻击者(Attacker、Client)、控制台(Master、Handler)、攻击主机(傀儡机、Bot、Zombie)和受害者组成,如图3.1所示。
一个攻击者可以控制多个控制台,一个控制台一般控制多个攻击主机。
图3.1 典型的DDoS攻击示意图
为了攻击效果的缘故,受害者通常只有一个或是有紧密联系的多个(如同一个组织机构的数个网络或数台服务器)。
比如,美国商务部拥有的全球根域名服务器(RootServer)共有13个,从美国东部时间2002年10月21日下午5点左右起,攻击者就同时对这13个域名服务器进行了持续1小时的DDoS攻击,结果只有4到5个服务器经受住了攻击并能继续提供服务,其余的服务器都瘫痪了。
在这次攻击中,普通的网络用户的服务却没有受到影响[McGuire02]。
在此次事件中,攻击者很清楚,他们只有同时使得这13个服务器均不能使用,才能造成最严重的危害,单纯地瘫痪其中少数几个,意义不大,因为这些服务器相互间是冗余的。
在此次攻击中,如果单独来看,每个根域名服务器都是一个受害者,从而就有13个受害者;如果因为这13个服务器提供的是同样的服务而把它们看做一个整体,则只有一个受害者。
2.DoS攻击与DDoS攻击的比较
广义而言,DDoS攻击属于DoS攻击,狭义而言,DoS指的是单一攻击者针对单一受害者的攻击,如图3.2所示,这是传统的拒绝服务攻击。
而DDoS攻击则是多个攻击者向同一个受害者发起攻击,其具有攻击来源的分散性和攻击力度的汇聚性,而攻击力度比单一的DoS攻击大很多,这是相对较新型的拒绝服务攻击。
DDoS攻击力度的汇聚性如图3.3所示。
DDoS攻击一般都是用于一些需要靠规模才能奏效的攻击种类,如SYN风暴、UDP风暴等,对于只需少数几个数据包即可奏效的攻击(即后面将要讨论的剧毒包攻击),虽然也可以采用分布式,这时候的“分布式”却没有什么实质的意义,因为这是一个主机就可以轻松完成的工作,自然无须多个主机协同进行。
注:
分布式攻击不一定是拒绝服务攻击,其他类型的分布式攻击也是存在的。
分布式攻击通常有两类,即资源消耗型和隐蔽型,当然,对于其他的非资源消耗型或者无意隐蔽攻击者的一些攻击,也可以以分布式的方式进行,不过,这时候是否采用分布式,没有多大的区别。
资源消耗型分布式攻击会消耗攻击者大量的资源,这样分布式就有了充分的意义,当一个攻击点的力量不足时,由多个点同时发起攻击,分布式起到将多方资源集中利用的作用。
有的分布式攻击还会消耗受害者资源,如DDoS攻击。
隐蔽型分布式攻击中,分布式起到掩盖攻击行为和隐藏攻击来源的作用,如结合慢速扫描的分布式扫描攻击以及以分布式进行的对认证(口令)的攻击,这时候,分布式的目的有:
逃避入侵检测,加快速度,隐藏攻击来源等。
但是,使用分布式的方式对一个口令文件的破解则不完全是分布式攻击,严格地说,这是一种分布式计算,分布式攻击的一个重要特征是协同,而在把口令文件分为几个独立的部分分别在几个平台上计算的过程中,各平台间没有充分体现协同的意义。
慢速扫描有时能够逃避入侵检测,但是单个的慢速扫描效率很低,结合分布式以后,既可逃避检测,又能达到需要的扫描速度。
在分布式的口令攻击中,由于口令认证系统通常会设置失败口令的输入次数,当从一个客户端的口令输入的出错次数在一定时间内达到预定阈值以后,认证系统会暂停该客户端的服务并报警①,这样,攻击者必须使得一定时间内从一个攻击点进行的口令猜测次数小于既定阈值,以分布式的方式,从多个攻击点协同地进行口令攻击可以达到攻击者需要的单位时间内口令猜测的次数。
2005年2月15日,在美国SanFrancisco举行的RSA2005会议上,美国在线(AmericaonLine,AOL)公司的DanielRussell以“DefendYourApplicationsAgainstDistributedAttacks:
SuccessStoriesfromAOL”为题讲述了一个采用分布式方式攻击AOL的认证系统的例子。
通常,为了抵抗口令猜测等攻击,认证服务器在收到来自于同一个主机(IP)的数次认证失败以后,会暂时停止对该主机(IP)的服务,这样通过一台主机对认证系统攻击的有效性是有限的。
Russell的例子中,在认证系统的审计记录中发现短时间内出现了来自于数百个IP的登录失败记录,而对于每一个IP的登录失败次数又都很少。
这显然是攻击者通过分布式的方式攻击认证系统,以期能够登录,获得应用系统提供的服务。
这样,由于每个IP的登录失败次数较少,攻击者既绕过了失败次数的限制,提高了攻击的成功率,同时,其攻击行为也可能不会被一些监控系统如入侵检测系统所注意,因为这些系统通常是对同一个IP设置门限值作为判断标准的。
小结
本章从拒绝服务攻击的目的开始,介绍了拒绝服务攻击的一些基本知识,包括一些定义等,然后研究了拒绝服务攻击的运行机制以及拒绝服务攻击的分类,分布式拒绝服务攻击的典型过程等。
图3.2 一对一的DoS攻击
图3.3 DsDoS攻击力度的汇聚性
3.3 拒绝服务攻击的分类
近些年来,随着人们不断加强对DoS的防御,设计出应对DoS攻击的各种技术手段,同时,DoS攻击的手段也在不断地变化、增多,即使是同一种攻击方式,攻击者改变某些攻击特征,就可以躲过某些防御措施,从而衍生出了各种各样的DoS攻击模式。
这些问题,一方面阻碍了研究者对攻击现象与特征的深入理解,另一方面,也对人们根据攻击特征的异同来实施不同的防御手段、并对防御措施的有效性进行评估带来了困难。
如果了解了攻击者可以采取的攻击类型,就可以有针对性地应对这些攻击。
而对拒绝服务攻击的分类研究则是深入了解拒绝服务攻击的有效途径。
因此,本节讨论对拒绝服务攻击的分类。
拒绝服务攻击的分类方法有很多种,从不同的角度可以进行不同的分类,而不同的应用场合需要采用不同的分类。
拒绝服务攻击可以是物理的(硬件的),也可以是逻辑的(LogicAttack),也称为软件的(SoftwareAttack)。
物理形式的攻击如偷窃、破坏物理设备,破坏电源等。
物理攻击属于物理安全的范围,不在本书的讨论之列。
本书中只讨论后一种形式的攻击。
按攻击的目标又可分为节点型和网络连接型,前者旨在消耗节点(主机Host)资源,后者旨在消耗网络连接和带宽。
而节点型又可以进一步细分为主机型和应用型,主机型攻击的目标主要是主机中的公共资源如CPU、磁盘等,使得主机对所有的服务都不能响应;而应用型则是攻击特定的应用,如邮件服务、DNS服务、Web服务等。
受攻击时,受害者上的其他服务可能不受影响或者受影响的程度较小(与受攻击的服务相比而言)。
按照攻击方式来分可以分为:
资源消耗、服务中止和物理破坏。
资源消耗指攻击者试图消耗目标的合法资源,例如网络带宽、内存和磁盘空间、CPU使用率等。
服务中止则是指攻击者利用服务中的某些缺陷导致服务崩溃或中止。
物理破坏则是指雷击、电流、水火等物理接触的方式导致的拒绝服务攻击。
按受害者类型可以分为服务器端拒绝服务攻击和客户端拒绝服务攻击。
前者是指攻击的目标是特定的服务器,使之不能提供服务(或者不能向某些客户端提供某种服务),例如攻击一个Web服务器使之不能访问;后者是针对特定的客户端即用户,使之不能使用某种服务,例如游戏、聊天室中的“踢人”,即不让某个特定的用户登录游戏系统或聊天室中,使之不能使用系统的服务。
大多数的拒绝服务攻击(无论从种类还是发生的频率角度)是针对服务器的,针对客户端的攻击一般发生得少些,同时因为涉及面小,其危害也会小很多。
按攻击是否直接针对受害者,可以分为直接拒绝服务攻击和间接拒绝服务攻击,如要对某个E-mail账号实施拒绝服务攻击,直接对该账号用邮件炸弹攻击就属于直接攻击。
为了使某个邮件账号不可用,攻击邮件服务器而使整个邮件服务器不可用就是间接攻击。
按攻击地点可以分为本地攻击和远程(网络)攻击,本地攻击是指不通过网络,直接对本地主机的攻击,远程攻击则必须通过网络连接。
由于本地攻击要求攻击者与受害者处于同一地,这对攻击者的要求太高,通常只有内部人员能够做到。
同时,由于本地攻击通常可以通过物理安全措施以及对内部人员的严格控制予以解决,因此本书中主要研究基于网络的拒绝服务攻击。
以上简要介绍了对拒绝服务攻击的常用分类,下面介绍研究人员提出的两种分类方法。
3.3.1 拒绝服务攻击的属性分类法
J.Mirkovic和P.Reiher[Mirkovic04]提出了拒绝服务攻击的属性分类法,即将攻击属性分为攻击静态属性、攻击动态属性和攻击交互属性三类,根据DoS攻击的这些属性的不同,就可以对攻击进行详细的分类。
凡是在攻击开始前就已经确定,在一次连续的攻击中通常不会再发生改变的属性,称为攻击静态属性。
攻击静态属性是由攻击者和攻击本身所确定的,是攻击基本的属性。
那些在攻击过程中可以进行动态改变的属性,如攻击的目标选取、时间选择、使用源地址的方式,称为攻击动态属性。
而那些不仅与攻击者相关而且与具体受害者的配置、检测与服务能力也有关系的属性,称为攻击交互属性。
1.攻击静态属性(Static)
攻击静态属性主要包括攻击控制模式、攻击通信模式、攻击技术原理、攻击协议和攻击协议层等。
(1)攻击控制方式(ControlMode)
攻击控制方式直接关系到攻击源的隐蔽程度。
根据攻击者控制攻击机的方式可以分为以下三个等级:
直接控制方式(Direct)、间接控制方式(Indirect)和自动控制方式(Auto)。
最早的拒绝服务攻击通常是手工直接进行的,即对目标的确定、攻击的发起和中止都是由用户直接在攻击主机上进行手工操作的。
这种攻击追踪起来相对容易,如果能对攻击包进行准确的追踪,通常就能找到攻击者所在的位置。
由于直接控制方式存在的缺点和攻击者想要控制大量攻击机发起更大规模攻击的需求,攻击者开始构建多层结构的攻击网络。
多层结构的攻击网络给针对这种攻击的追踪带来很大困难,受害者在追踪到攻击机之后,还需要从攻击机出发继续追踪控制器,如果攻击者到最后一层控制器之间存在多重跳板时,还需要进行多次追踪才能最终找到攻击者,这种追踪不仅需要人工进行操作,耗费时间长,而且对技术也有很高的要求。
这种攻击模式,是目前最常用的一种攻击模式。
自动攻击方式,是在释放的蠕虫或攻击程序中预先设定了攻击模式,使其在特定时刻对指定目标发起攻击。
这种方式的攻击,从攻击机往往难以对攻击者进行追踪,但是这种控制方式的攻击对技术要求也很高。
Mydoom蠕虫对SCO网站和Microsoft网站的攻击就属于第三种类型[TA04-028A]。
(2)攻击通信方式(CommMode)
在间接控制的攻击中,控制者和攻击机之间可以使用多种通信方式,它们之间使用的通信方式也是影响追踪难度的重要因素之一。
攻击通信方式可以分为三种方式,分别是:
双向通信方式(bi)、单向通信方式(mono)和间接通信方式(indirection)。
双向通信方式是指根据攻击端接收到的控制数据包中包含了控制者的真实IP地址,例如当控制器使用TCP与攻击机连接时,该通信方式就是双向通信。
这种通信方式,可以很容易地从攻击机查找到其上一级的控制器。
单向通信方式指的是攻击者向攻击机发送指令时的数据包并不包含发送者的真实地址信息,例如用伪造IP地址的UDP包向攻击机发送指令。
这一类的攻击很难从攻击机查找到控制器,只有通过包标记等IP追踪手段(参见第9,10,11章),才有可能查找到给攻击机发送指令的机器的真实地址。
但是,这种通信方式在控制上存在若干局限性,例如控制者难以得到攻击机的信息反馈和状态。
间接通信方式是一种通过第三者进行交换的双向通信方式,这种通信方式具有隐蔽性强、难以追踪、难以监控和过滤等特点,对攻击机的审计和追踪往往只能追溯到某个被用于通信中介的公用服务器上就再难以继续进行。
这种通信方式目前已发现的主要是通过IRC(InternetRelayChat)进行通信[JoseNazario],从2000年8月出现的名为Trinity的DDoS攻击工具开始,已经有多种DDoS攻击工具及蠕虫采纳了这种通信方式。
在基于IRC的傀儡网络中,若干攻击者连接到Internet上的某个IRC服务器上,并通过服务器的聊天程序向傀儡主机发送指令。
(3)攻击原理(Principle)
DoS攻击原理主要分为两种,分别是:
语义攻击(Semantic)和暴力攻击(Brute)。
语义攻击指的是利用目标系统实现时的缺陷和漏洞,对目标主机进行的拒绝服务攻击,这种攻击往往不需要攻击者具有很高的攻击带宽,有时只需要发送1个数据包就可以达到攻击目的,对这种攻击的防范只需要修补系统中存在的缺陷即可。
暴力攻击指的是不需要目标系统存在漏洞或缺陷,而是仅仅靠发送超过目标系统服务能力的服务请求数量来达到攻击的目的,也就是通常所说的风暴攻击。
所以防御这类攻击必须借助于受害者上游路由器等的帮助,对攻击数据进行过滤或分流。
某些攻击方式,兼具语义和暴力两种攻击的特征,比如SYN风暴攻击,虽然利用了TCP协议本身的缺陷,但仍然需要攻击者发送大量的攻击请求,用户要防御这种攻击,不仅需要对系统本身进行增强,而且也需要增大资源的服务能力。
还有一些攻击方式,是利用系统设计缺陷,产生比攻击者带宽更高的通信数据来进行暴力攻击的,如DNS请求攻击和Smurf攻击,参见4.2.3节以及文献[IN-2000-04]和[CA-1998-01]。
这些攻击方式在对协议和系统进行改进后可以消除或减轻危害,所以可把它们归于语义攻击的范畴。
(4)攻击协议层(ProLayer)
攻击所在的TCP/IP协议层可以分为以下四类:
数据链路层、网络层、传输层和应用层。
数据链路层的拒绝服务攻击[Convery][Fischbach01][Fischbach02]受协议本身限制,只能发生在局域网内部,这种类型的攻击比较少见。
针对IP层的攻击主要是针对目标系统处理IP包时所出现的漏洞进行的,如IP碎片攻击[Anderson01],针对传输层的攻击在实际中出现较多,SYN风暴、ACK风暴等都是这类攻击,面向应用层的攻击也较多,剧毒包攻击中很多利用应用程序漏洞的(例如缓冲区溢出的攻击)都属于此类型。
(5)攻击协议(ProName)
攻击所涉及的最高层的具体协议,如SMTP、ICMP、UDP、HTTP等。
攻击所涉及的协议层越高,则受害者对攻击包进行分析所需消耗的计算资源就越大。
2.攻击动态属性(Dynamic)
攻击动态属性主要包括攻击源地址类型、攻击包数据生成模式和攻击目标类型。
(1)攻击源地址类型(SourceIP)
攻击者在攻击包中使用的源地址类型可以分为三种:
真实地址(True)、伪造合法地址(ForgeLegal)和伪造非法地址(ForgeIllegal)。
攻击时攻击者可以使用合法的IP地址,也可以使用伪造的IP地址。
伪造的IP地址可以使攻击者更容易逃避追踪,同时增大受害者对攻击包进行鉴别、过滤的难度,但某些类型的攻击必须使用真实的IP地址,例如连接耗尽攻击。
使用真实IP地址的攻击方式由于易被追踪和防御等原因,近些年来使用比例逐渐下降。
使用伪造IP地址的攻击又分为两种情况:
一种是使用网络中已存在的IP地址,这种伪造方式也是反射攻击所必需的源地址类型;另外一种是使用网络中尚未分配或者是保留的IP地址(例如192.168.0.0/16、172.16.0.0/12等内部网络保留地址[RFC1918])。
(2)攻击包数据生成模式(DataMode)
攻击包中包含的数据信息模式主要有5种:
不需要生成数据(None)、统一生成模式(Unique)、随机生成模式(Random)、字典模式(Dictionary)和生成函数模式(Function)。
在攻击者实施风暴式拒绝服务攻击时,攻击者需要发送大量的数据包到目标主机,这些数据包所包含的数据信息载荷可以有多种生成模式,不同的生成模式对受害者在攻击包的检测和过滤能力方面有很大的影响。
某些攻击包不需要包含载荷或者只需包含适当的固定的载荷,例如SYN风暴攻击和ACK风暴攻击,这两种攻击发送的数据包中的载荷都是空的,所以这种攻击是无法通过载荷进行分析的。
但是对于另外一些类型的攻击包,就需要携带相应的载荷。
攻击包载荷的生成方式可以分为4种:
第一种是发送带有相同载荷的包,这样的包由于带有明显的特征,很容易被检测出来。
第二种是发送带有随机生成的载荷的包,这种随机生成的载荷虽然难以用模式识别的方式来检测,然而随机生成的载荷在某些应用中可能生成大量没有实际意义的包,这些没有意义的包也很容易被过滤掉,但是攻击者仍然可以精心设计载荷的随机生成方式,使得受害者只有解析到应用层协议才能识别出攻击数据包,从而增加了过滤的困难性。
第三种方式是攻击者从若干有意义载荷的集合中按照某种规则每次取出一个填充到攻击包中,这种方式当集合的规模较小时,也比较容易被检测出来。
最后一种方式是按照某种规则每次生成不同的载荷,这种方式依生成函数的不同,其检测的难度也是不同的。
(3)攻击目标类型(Target)
攻击目标类型可以分为以下6类:
应用程序(Application)、系统(System)、网络关键资源(Critical)、网络(Network)、网络基础设施(Infrastructure)和因特网(Internet)。
针对特定应用程序的攻击是较为常见的攻击方式,其中以剧毒包攻击较多,它包括针对特定程序的,利用应用程序漏洞进行的拒绝服务攻击,以及针对一类应用的,使用连接耗尽方式进行的拒绝服务攻击。
针对系统的攻击也很常见,像SYN风暴、UDP风暴[CA-1996-01]以及可以导致系统崩溃、重启的剧毒包攻击都可以导致整个系统难以提供服务。
针对网络关键资源的攻击包括对特定DNS、路由器的攻击。
而面向网络的攻击指的是将整个局域网的所有主机作为目标进行的攻击。
针对网络基础设施的攻击需要攻击者拥有相当的资源和技术,攻击目标是根域名服务器、主干网核心路由器、大型证书服务器等网络基础设施,这种攻击发生次数虽然不多,但一旦攻击成功,造成的损失是难以估量的[Naraine02]。
针对Internet的攻击是指通过蠕虫、病毒发起的,在整个Internet上蔓延并导致大量主机、网络拒绝服务的攻击,这种攻击的损失尤为严重。
3.交互属性(Mutual)
攻击的动态属性不仅与攻击者的攻击方式、能力有关,也与受害者的能力有关。
主要包括攻击的可检测程度和攻击影响。
(1)可检测程度(Detective)
根据能否对攻击数据包进行检测和过滤,受害者对攻击数据的检测能力从低到高分为以下三个等级:
可过滤(Filterable)、有特征但无法过滤(Unfilterable)和无法识别(Noncharacterizable)。
第一种情况是,对于受害者来说,攻击包具有较为明显的可识别特征,而且通过过滤具有这些特征的数据包,可以有效地防御攻击,保证服务的持续进行。
第二种情况是,对于受害者来说,攻击包虽然具有较为明显的可识别特征,但是如果过滤具有这些特征的数据包,虽然可以阻断攻击包,但同时也会影响到服务的持续进行,从而无法从根本上防止拒绝服务。
第三种情况是,对于受害者来说,攻击包与其他正常的数据包之间,没有明显的特征可以区分,也就是说,所有的包,在受害者看来,都是正常的。
(2)攻击影响(Impact)
根据攻击对目标造成的破坏程度,攻击影响自低向高可以分为:
无效(None)、服务降低(Degrade)、可自恢复的服务破坏(Self-recoverable)、可人工恢复的服务破坏(Manu-recoverable)以及不可恢复的服务破坏(Non-recoverable)。
如果目标系统在拒绝服务攻击发生时,仍然可以提供正常服务,则该攻击是无效的攻击。
如果攻击能力不足以导致目标完全拒绝服务,但造成了目标的服务能力降低,这种效果称之为服务降低。
而当攻击能力达到一定程度时,攻击就可以使目标完全丧失服务能力,称之为服务破坏。
服务破坏又可以分为可恢复的服务破坏和不可恢复的服务破坏,目前网络拒绝服务攻击所造成的服务破坏通常都是可恢复的。
一般来说,风暴型的DDoS攻击所导致的服务破坏都是可以自恢复的,当攻击数据流消失时,目标就可以恢复正常工作状态。
而某些利用系统漏洞的攻击可以导致目标主机崩溃、重启,这时就需要对系统进行人工恢复;还有一些攻击利用目标系统的漏洞对目标的文件系统进行破坏,导致系统的关键数据丢失,往往会导致不可恢复的服务破坏,即使系统重新提供服务,仍然无法恢复到破坏之前的服务状态。
3.3.2 拒绝服务攻击的舞厅分类法
PhilipL.Campbell提出了一个拒绝服务攻击的舞厅分类法[Campbel05]。
本节将对此进行介绍。
人们到舞厅去跳舞,在这个特定的舞厅中,没有人独自跳舞,每个人在跳舞的时候都有一个舞伴。
在整个舞会期间,参与者可以自由选择是跳舞还是坐着。
每一支舞都是由一次跳舞的邀请开始的。
从攻击者的角度,除攻击者自身外,舞厅中只有两种人,一种是受害者,另一种是既非受害者也非攻击者的其他人。
如果攻击者成功地阻止了受害者与任何其他人跳舞,则攻击就是成功的。
攻击者可以通过下述4种途径达到目的:
Ø舞伴(Partner):
与受害者跳舞。
Ø风暴(Flood):
用大量的噪音来干扰受害者,使之无法听到他人的跳舞邀请。
Ø陷阱(Trip):
只要受害者跳舞的时候就通过设置陷阱阻止其跳舞。
Ø介入(Intervene):
阻止邀请传到受害者,包括阻止
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DDOS 拒绝服务 攻击 原理