一种基于修改系统注册表防范DDoS攻击的方法.doc

一种基于修改系统注册表防范DDoS攻击的方法.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一种基于修改系统注册表防范?DDoS?攻击的方法 刘明菊,王元龙,郭道通,王??卉 (解放军?63898?部队,河南??济源??454650) 摘 要?:分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。从它的表现形式、攻击模式等方面深刻剖 析了这种攻击方式,探讨了几种防范?DDoS?攻击的技巧,并在此基础上研究提出了在?Win2000?环境下通过修改系统注册表来防范 DDoS?攻击的一种方法,简单实用,可操作性强。 关键词?:注册表?;防范?;DDoS A??method??to??prevent??DDoS??attack??based??on??amending??system??register LIU??Ming-Ju,WANG??Yuan-long,GUO??Dao-tong,WANG??Hui (63898??PLA??troops,??Jiyuan??Henan??454650,China) Abstract:??Distributed??Denial??of??Service??(DDoS)??attack??is??a??kind??of??means??that??is??often??used??by??hacker??currently,??it??is??difficult??to??prevent??.??In this??article,??the??author??dissects??this??means??of??attack??with??its??manifestations、attack??modes??in-depth.??The??author??investigates??several??techniques about???preventing???the???DDoS???attack,???and???then???puts???forward???a???new???method???for???preventing???DDoS???attack???from???win2000???by???amending???system register.??It??is??simple??but??practical??and??feasible. Key??words:??register;??prevent;??DDoS 1??引言 随着?Internet?的发展和黑客技术的不断更新,DDoS 攻击的实施也变得越来越容易。很多商业站点、游戏服务 器、聊天网络等网络服务商,甚至是家庭网络终端长期以 来一直被?DDoS?攻击所困扰,因此,应对?DDoS?攻击,维 护网络安全就成了迫在眉睫的事情。 2??DDoS?攻击的原理 2.1??DDoS?攻击的概念 DDoS?是英文?Distributed???Denial???of???Service?的缩 写,意即“分布式拒绝服务”,分布式拒绝服务攻击一旦 被实施,攻击网络包就会犹如洪水般涌向受害主机,从而 把合法用户的网络包淹没,导致合法用户无法正常访问服 务器的网络资源,因此,分布式拒绝服务攻击又被称之 为“洪水式攻击”,常见的?DDoS?攻击手段有?SYN???Flood、 ACK???Flood、UDP???Flood、ICMP???Flood、TCP???Flood、 Connections??Flood、Script??Flood、Proxy??Flood?等。由 于?DDoS?攻击很难防范,因而危害较大。 ddos攻击器 2.2??DDoS?攻击的表现形式 D?D?o?S?攻击的表现形式主要有两种,一种为流量攻击, 主要是针对网络带宽的攻击,即大量攻击包导致网络带宽 被阻塞,合法网络包被虚假的攻击包淹没而无法到达主 机?;另一种为资源耗尽攻击,主要是针对服务器主机的攻 击,即通过大量攻击包导致主机的内存被耗尽或?C?P?U?被  内核及应用程序占完而造成无法提供网络服务。 2.3??DDoS?攻击的几种模式 (1)SYN/ACK???Flood?攻击?:这种攻击方法可通杀各 种系统的网络服务,主要是通过向受害主机发送大量伪造 源?IP?和源端口的?SYN?或?ACK?包,导致主机的缓存资源 被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪 造的,故追踪起来比较困难,缺点是实施起来有一定难度, 需要高带宽的僵尸主机支持。 (2)?T?C?P?全连接攻击?:这种攻击是为了绕过常规防火 墙的检查而设计的,是通过许多僵尸主机不断地与受害服 务器建立大量的?T?C?P?连接,直到服务器的内存等资源被 耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可 绕过一般防火墙的

文档评论(0)

dsdmlwz1v9 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档