登录论坛
|
注册会员
设为首页
|
收藏本站
当前位置 :
首页
>
软件学院
>
网络技术
>
黑客攻防
>正文
网络行为分析与拒绝服务攻击分析
http://www.dbit.cn
2008-11-19 7:51:47
来源:
东北IT网
编辑:叶子
Plixer首席执行官Michael Patterson回答了有关攻击者用来破坏网络的攻击策略的9个问题,并且说明了网络行为分析对于对抗这些攻击是否有用。
1.到底什么是拒绝服务攻击
拒绝服务攻击是企图让一台计算机的资源无法被其指定用户使用的攻击方法。
虽然拒绝服务攻击的手段、动机和目标可能多种多样,但是,拒绝服务攻击一般都包括一个人或者若干人的协调一致的恶意努力,以阻止一个网站或者服务有效地发挥功能或者使它们完全失去功能,临时或者不定期地失去功能。一些被攻破的计算机系统集中起来实施某种拒绝服务攻击就是僵尸网络。
图1
2.你如何解释一个僵尸网络
僵尸网络是一个软件机器人的集合。这些软件机器人自主地和自动地运行。它们在攻击者远程控制的一些“僵尸”计算机上运行。这也可以指使用分布式计算软件的计算机的网络。
3.你能解释一下P2P网络的DDoS攻击吗
可以。攻击者发现了利用P2P服务器中的许多安全漏洞实施DDoS(分布式拒绝服务攻击)的一种方法。P2P分布式拒绝服务攻击中最积极的方法是利用DC++中的安全漏洞。P2P攻击与基于僵尸网络的攻击是不同的。P2P攻击中没有僵尸电脑,攻击者不必与其攻破的客户机进行沟通。相反,攻击者能够像“木偶操纵者”一样向大型P2P文件共享网络的客户机下达指令,并且连接到受害者的网站。因此,数百台计算机可能会积极地连接一个目标网站。虽然一个典型的网络服务器每秒钟能够处理几百个连接,超过一定的数量才会引起性能下降,但是,大多数网络服务器在每秒中处理5千或者6千个连接的时候就会出故障。
4.网络流量分析能够用来识别蠕虫传播吗
不经常用于识别蠕虫传播。使用病毒特征能够轻松地识别出传统的分布式拒绝服务攻击蠕虫传播。一个应用程序使用病毒特征与每一个数据包的数据字段中的字节进行比较。在目前的大多数网络流量收集环境中,都没有这个数据字段。
图2 思科IOS网络流量分析基础设施
灵活的网络流量分析并不多。但是,网络流量分析确实能够启动一个直接缓存,实际捕捉每一个数据包的前几百个字节。捕捉的数据随后发送到一个数据包分析器或者入侵检测系统。然而,这种直接缓存的方法也有一个问题:在NetFlow第五版和或者第九版中通常没有足够的信息来检测许多蠕虫传播。因此,厂商必须要创造性地处理如何以及何时使用灵活的网络流量分析工具启动一个直接的缓存。这个问题仍待解决。下图是思科IOS Flexible NetFlow的流量监视和收集的输出数据
图3
本新闻共
2
页,当前在第
1
页
1
2
【
收藏
】【
打印
】【
进入论坛
】
相关文章:
·
日本研究者发现一分钟攻破WPA技术
·
黑客攻防:网站常见后门总结
·
拒绝黑客巧设网站目录与数据库权限
·
防止网络服务器被黑的安全技巧
·
实例演示IPC$ 135弱口令入侵技巧
·
为您揭露攻击者最阴险的七大黑技
·
教你找到电脑中隐藏的入侵的黑手
·
硬件入侵检测系统完全导购
·
从入侵实例看视频服务器安全部署
·
计算机网络攻击常见手法及防范
·
黑客如何查找互联网网络安全漏洞
最新文章
中关村艳照门女主角详记录高清组图
大连护士门大尺度艳照高清组图
iPhone女孩微博爆红 最宝贵东西换iPhon
反恐精英之父内维尔:改变电脑游戏销售
团购网站黎明之前:中国市场惨烈厮杀不
团购鼻祖Groupon中国揭秘:快与慢的商业
Spil Games发布新的品牌形象
1800配置一台主机 不要显示器
联想V360笔记本模特写真
爱国者第四代移动硬盘将面市、低电压保
推荐文章
1
2
3
4
5
6
7
8
9
10
iPhone女孩微博爆红 最宝贵东西换
大连护士门大尺度艳照高清组图
中关村艳照门女主角详记录高清组
苹果员工中毒门
宫如敏不雅照疯传 看张馨予韩一菲
深耕市场 永续经营——专访百脑汇
优派专业电子书 让您回家旅途多姿
揭晓百万大奖三星bada魅力绽放中
大明龙权“江湖英雄会”全国PK大
永恒之塔校园达人挑战赛完美落幕
八卦图解
More>>
iPhone女孩微博爆红 最宝贵东西换
大连护士门大尺度艳照高清组图
中关村艳照门女主角详记录高清组
宫如敏不雅照疯传 看张馨予韩一菲