ddos攻击web服务环境的虚拟.docx
《ddos攻击web服务环境的虚拟.docx》由会员分享,可在线阅读,更多相关《ddos攻击web服务环境的虚拟.docx(30页珍藏版)》请在三一办公上搜索。
1、DDoS攻击Web服务环境的虚拟摘要分布式拒绝服务(DDoS)攻击是当今网络安全领域最难解决的问题之一。其中重要的原因在于网络上大量不安全的机器的存在,其次是DDoS攻击工具的广泛可获得性以及攻击者通常采用假冒的源IP地址。对于大型的网络来说,拒绝服务攻击很可能会给企业造成巨大的麻烦,甚至造成企业网络的瘫痪。攻击发生时,攻击者短时间内向服务器申请大量的连接,造成服务器无法完成如此多的客户端连接请求,从而无法提供服务。因此,研究DDoS攻击及其对策是非常重要的。本文分析了DDoS攻击的攻击机制,攻击方法,常用DDoS攻击类型等,并在web服务器上加入允许进入控制模块,成功配置了有效的DDoS攻击
2、环境。对常用的三种DDoS攻击方式进行了虚拟和研究,分析了它们各自的优缺点。针对当前网络安全的不足和攻击类型的多样化,本文提出了一个攻击效果理想的DDoS攻击web服务环境的虚拟。这样,可以利用最少的资源获得最大程度的攻击强度。关键词:分布式拒绝服务攻击;web服务;允许进入控制;会话控制机制DDoS Attack Web Servers Environment VirtualAbstractDDoS attack is one of the most difficult problems in network security field. The most important reason
3、 is the being of many unsafe machines in network. DDoS attack tools abroad achieved and attack usually adopt cronk IP address. For large network, DDoS attacks are likely to give companies a huge trouble, and even caused the paralysis of the corporate network. When attack, the attacker to the server
4、for a short period of time a large number of connections, causing the server could not be completed so many client requests, thus unable to provide services. So, research the DDoS attack and countermeasure is very important. This article analyses DDoS attacks mechanism, method and the type that in c
5、ommon use. Also, we add the admission controller on the web server and successfully configures the most effect DDoS attack environment and can base on attack effect adjust attack stream. This article has been dummied and researched the three modes of the DDoS attack, and analyses each other merit an
6、d flaw. Aim at nowadays network safetys lack and attack types diversification, this article brings forward a very perfect attack effect of the DDoS attack environment. So, it can use the least resource gain the whole hog attack intension.Keywords:Distributed Deny of Service; web server; admission co
7、ntroller; seesion control目录1.概述11.1研究背景和意义11.2 DDoS攻击的研究现状11.3 DDoS攻击的防御对策研究现状21.3.2 当前session control机制研究状况31.4本文主要工作41.5论文的组织结构42.分布式拒绝服务攻击研究42.1 DDoS攻击原理42.1.1 DDoS网络42.1.2 DDoS进攻的一般过程62.1.3 DDoS进攻的一般步骤62.2 DDoS攻击分类72.2.1剧毒包攻击82.2.2 风暴型攻击82.3攻击工具的分析102.4本课题采用的攻击工具123.web服务器的搭建133.1 web服务器的选择133.2
8、 web服务器的开发133.2.1理论上的推导133.2.2 数值上的分析143.2.3 程序开发163.2.4 实验结果183.3 本章总结194.三种攻击环境的搭建194.1 攻击的环境194.2 Request Flooding Attack204.2.1 Request Flooding Attack攻击的形成原理204.2.2 Request Flooding Attack攻击的发起214.3 Asymmetric Workload Attack224.4 Repeated One-Shot Attack224.5 实验结果224.6 本章总结235.结束语23致谢241.概述1.1
9、研究背景和意义分布式拒绝服务DDoS(Distributed Denial of Service)攻击是一种分布、协作的大规模攻击方式,它借助于互联网上数以万计的被植入主控或守护进程的攻击主机,对目标同时发起大规模攻击,从而达到瘫痪目标服务器的目的。DDoS攻击最早出现在1999年夏天1,当时只是在黑客站点上进行的一种理论上的探讨。到2000年2月,Yahoo、B、Ebay、CNN等美国一些知名网站均遭受到DDoS攻击,在短短几天之内,致使有的站点停止服务达几个小时甚至几十个小时,据统计所造成的经济损失可能在12亿美元以上。此后,DDoS攻击便频频爆发。2002年1月,网站被一种更先进的恶意洪
10、水数据包攻击,这种攻击被称之为分布式反射服务攻击(DRDoS,Distributed Reflection Denial of Service)2。2002年10月,位于美国、瑞典、英国、日本等国家和地区的13个根名服务器(国际互联网系统的核心),遭受了有史以来规模最大、最复杂的一次DDoS攻击,前后持续了1小时左右,差点让互联网崩溃3。2005年1月,权威IT媒体IT时代周刊网站更是遭到了史无前例的长达200多个小时的持续DDoS攻击,网站内容更新不到5分钟,网站便突然无法浏览,与网站使用的同一服务器邮件系统也同时瘫痪。上述攻击案例表明我们的网络环境依然恶劣,网络上采用DDoS方法的攻击破坏
11、活动异常猖獗,DDoS攻击已经成为互联网面临的最为严重的威胁之一。一方面,DDoS攻击由于实现简单、难于防范和破坏性极大4而被广泛应用;另一方面,国内外研究人员提出的诸多防御方法7 8 9中,很少能够及时阻止正在进行的攻击并快速有效地确定攻击源。由此可见,切实可行地解决DDoS攻击防御问题显得尤为迫切。1.2 DDoS攻击的研究现状由于当前的互联网仍然是基于TCP/IP协议的,而且TCP/IP协议在制定时并没有考虑安全因素,因此存在很多安全漏洞:源IP地址可以任意改变、无限制的SYN连接以及缺乏对信息源的有效认证等,这些都是引起拒绝报务(DoS)攻击的关键因素。DDoS攻击并不是针对某一特殊系
12、统,而是对基于TCP/IP协议的所有系统均可进行拒绝服务攻击,这也是这种攻击方法为何如此普遍的原因之一。面对日益严重的DDoS攻击的威胁,国内外研究人员一直致力于这方面研究,并取得了一系列成果。基于DDoS攻击报文的源IP地址伪造特性,可以采用入口包过滤技术,如果该技术能被全面部署的话,将能够有效地杜绝DDoS攻击,然而该方案的部署难度太大。鉴于此,Park和Lee5提出了基于路由的包过滤机制,该技术使用BGP(Border Gateway Protocol)信息来识别源IP地址伪造报文,实验结果显示:只要在18%的Internet核心路由器上部署该机制,就能较有效地防范DDoS攻击,然而该方
13、案的部署仍然存在较大困难。2003年Abraham Yaar6提出的PI方法是一种新的包标记算法,它的主要思想是将路径信息植入每一个包中(通过相同路径的每一个包具有相同的标识信息),使得受害者能据此识别来自网络的每一个包,不管其源址是否为欺骗IP。当存在有数以千计的攻击者参与的大规模DDoS攻击时,该方案运行良好,即使在网络中只有一半路由器部署了该方案,防御也是很有效的,但是,当攻击路径被识别出来后,受害者必须得信赖上一跳路由器来执行包过滤机制。2004年Antonio Challita7提出了分组漏斗(Packet Funning)算法,通过限制流向访问链接的活动IP的数目达到限制拥塞的目的
14、,与首次出现的独立IP地址相比,间隔很小或连续的IP地址的分组会被延迟发送,直到链接的带宽允许发送。该方法易于实现,不需要各节点间的协作,即使网络负载重,仅会引起轻微的传输延迟,但它不能从信息流中识别出合法信息。贝尔实验室的Bellovin8提出在路由中使用ICMP Traceback Messages,用于追踪真正的攻击源。该方案要求路由器额外地向报文的目的IP地址发送ICMP Traceback Messages,从而使接收方能够重建攻击流的路径。同年,Barros9对该方案做了改进,以适用于反射式DDoS攻击情况10。1.3 DDoS攻击的防御对策研究现状1.3.1 session co
15、ntrol机制在目前的互联网,拥塞控制还在包级的水平。还没有机制来防止积聚了大量的数据流进入路由器。现有的拥塞控制机制在路由器与来源回路之间采用丢包的方法来控制发送的数据包数量迈向一个拥挤的路由器连接。他们既不是防止大量数据流进入,也不阻止新的流来加入该网络,并进一步增加挤塞的情况。由于这种不平衡现象,当有大量数据包流入到网络中,每个流获得非常少的带宽,并长时间停留在该网络中。这伤害了流完成时间的弹性应用和交互性的流媒体应用。由于增加了数据包的丢包率,他们在公平的分享中进一步降低了吞吐量的流量;由于持续增加的转播,他们在网络吞吐量为好的情况下有一个明显的降低。会话级别控制的整体功能的目标是使流
16、达到最大限度的完成率,并在会话超负荷时尽量减少弹性TCP流的流完成时间。不像大量的研究流接纳控制,该会话控制机制,不提供任何履约担保。除了这些功能目标,也符合下列后勤和切合实际部署的工程要求。1路由器不保留任何每流状态。2没有推测的通信量(或流量)的分布,假设没有来袭流的表征(例如使用令牌桶参数,峰值速度等)的需要。 3会话控制机制的计划是稳健地变化,无论是突发性还是渐进性。 4在最坏的情况下,在没有任何会话控制的情况下性能不降解到低于所得。按照传统,过载控制,是通过比较一种或多种系统或网络负载对一个或多个指定荷载门槛的措施来完成。这一阈值为基础办法的局限性是,在指定的阈值,除非调谐,在所有的
17、网络和制度条件下是不可能会产生最优性能的。事实上,当网络和体制条件发生明显变化,在大大低于最优的时候这性能可能会更好。会话控制机制的第一个战略,利用独特的黄金分割搜索(GSS)和梯度上升(GA)的结合的完成本搜索。但是,为削减分布输入流的大小,最大化流的完成率,使用GSS+GA,可产生非常高的流完成时间。这是因为,削减分布输入流的大小,在一个允许的高于最高流量完成率本身速率最大流完成率将达到。这种行为造成高流完成时间。因此,要保持流完成时间,根据检查,开发了第二个战略,即寻找一个最大化流的完成率所允许的速率,但并没有超出完成率。1.3.2 当前session control机制研究状况允许进入
18、控制机制已经研制成功,并广泛用于电话与ATM网络11。这目的是为了储备资源,具体办法由来袭流向及附表获取资源,以提供统计或难以履约担保。但是,由于各种不同的互联网应用系统的需求的复杂性,这些计划都没有被广泛部署在互联网上。接纳控制争论弹性通信首先由Massoulif和Roberts12 制造,后来Roberts等人介绍了基于测量的接纳控制机制弹性流量估计,“可用带宽”的一个瓶颈环节和接纳一个新流只是如果这个估计数大于最低门槛,其中任何新的流量都会达到。否则,所有新的流动是拒绝到更多的带宽可供使用。他们试行了两种不同的技术估算,“可用带宽”,第一,用一个TCP连接超过瓶颈环节和测量带宽;第二,度
19、量损失概率超过瓶颈环节和有关它的TCP吞吐量。基于估算QoS参数工作,在ATM网络中通信流用大偏差的理论13在为弹性通信互联网上,Mortier等人提出了一个基于测量的准入控制计划14。这是一个门槛,根据计划有效带宽的交通组合,估计用投入通信量的熵和一个新的流量承认只有当丢包率不超过某一界限。库马尔等人提出了一种TCP准入控制计划15,使用环节的入住门槛准入控制标准。在这项计划下,新的流量都允许进入,只有当连住的是低于一个设定的门槛。所有上述计划作出假设性质来袭通信,使他们作出控制进入的决定,或使用损失的阈值。虽然假设明知性质来袭可能搁置流流动,但并不一定使弹性流动以可变的速率发送数据,并以不
20、可预知的方式。此外,所有上述计划是基于门槛,因此患上了缺陷,没有在不断变化的网络和体制条件下受到强有力的反对。在下列重要途径中,该会话控制机制的工作不同于以往的工作。第一,该会话控制机制的计划使用一个基于搜索的方式寻找最优允许率,使该计划更稳健,以改变通信状况,而不是用荷载门槛。第二,对网络流量的带宽要求,它不作任何假设。第三,除了要增加每流性能,在短期和长期的活动流动之间,展现了明显的改善。最后,该计划并没有使新的流量挨饿,即使现有的流留在该系统相当长的时间。Siddharth Ramesh等人16提出了两种新型的基于搜索的会议级别的拥塞控制机制(GSS+GA和CP),以补充现有的包级别的机
21、制。根据不同的通信情况和负荷的变化,详细评价了该会话控制算法,在会话挤塞的情况,用会话控制算法比无会话控制有巨大的好处。比较这种算法,我们发现,整体而言,CP的性能优于GSS+GA,不仅在大幅度降低流完工时间,而且还可以在最大限度流的完成率。此外,它是相当强劲,所有的变化,包括脉冲型变化。因此,可以建议CP作为互联网一个可行的会话控制机制。这个算法的目标是要找到允许的最大流的完成率。此外,由于最大流的完成率,可随着时间的变化,该算法需要检测这些变化并在一个合理的时间内收敛到新的最大的速率。找到最高(最低)的问题,是典型的任何全球性的优化算法。1.4本文主要工作本论文综合分析了现有的DDoS攻击
22、手段和防御对策,其中重点研究了DDoS攻击原理和攻击环境的问题,并在此基础上,实现了一些攻击。论文的主要完成的工作内容具体包括:1.分析了DDoS攻击的攻击机制,攻击方法,对DDoS攻击方法进行了综合归类和研究,对现有的DDoS攻击对策技术进行了深入的研究。2.在web服务器上开发admission controller模块,实现拒绝服务,衡量web服务器性能。3.实现和分析了常见的三种DDoS攻击效果。1.5论文的组织结构各章节的内容分布如下:第一章是课题的相关背景总的概述,引出了本文将要研究的问题,回顾了从DDoS攻击发生以来对DDoS攻击及其对策展开的研究。第二章研究了DDoS攻击原理和
23、攻击方法,并对DDoS攻击的防范和对策进行了详细的分析。第三章分析了web服务器的原理,开发了一个具有拒绝服务的web服务器,用于测试DDoS攻击效果。第四章我们根据常见的三种DDoS攻击特性,配置了这三种DDoS攻击,并对它们的攻击效果进行了分析和比较。第五章是结论,同时介绍了今后需要进一步完善的工作。2.分布式拒绝服务攻击研究DDoS攻击是在DoS攻击基础上发展起来的。本章将重点研究DoS/DDoS攻击的基本原理及攻击特点、DDoS常用攻击工具及本课题所采用的攻击工具,这为后面的攻击奠定了基础。2.1 DDoS攻击原理2.1.1 DDoS网络DDoS网络为一种三层客户机/服务器结构,如图2
24、-1。从图中可以看出DDoS攻击分为三层:攻击者,傀儡机,代理端,三者在攻击中扮演着不同的角色,再加上受害端组成四个部分。图21 DDoS攻击原理图1.攻击者:攻击者可以是网络上的任何一台主机。在整个进攻过程中,他是攻击主控台,向傀儡机发送攻击命令,包括目标主机地址,控制整个过程。攻击者与傀儡机的通信一般不包括在DDoS工具中,可以通过多种连接方式完成,最常用的有“telnet”TCP终端会话,还可以是绑定到TCP端口的远程shell,基于UDP的客户/服务器远程shell等。2.傀儡机:傀儡机和代理端都是攻击者非法侵入并控制的一些主机,它们分为了两个层次,分别运行非法植入的不同的攻击程序。每
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ddos 攻击 web 服务 环境 虚拟
链接地址:https://www.31ppt.com/p-2011299.html