亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        DoS攻擊對(duì)電子商務(wù)網(wǎng)站的危害及其防御方案

        2015-01-09 19:38:39葉晰賴葉蕾
        商場(chǎng)現(xiàn)代化 2014年31期
        關(guān)鍵詞:網(wǎng)絡(luò)安全電子商務(wù)

        葉晰+賴葉蕾

        基金項(xiàng)目:浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

        摘 要:本文首先介紹了拒絕服務(wù)攻擊(DoS)對(duì)電子商務(wù)網(wǎng)站的巨大危害,進(jìn)而分析了DoS攻擊的產(chǎn)生原理,并模擬實(shí)現(xiàn)了常見的DoS攻擊,最后提出了防范DoS攻擊的具體措施。

        關(guān)鍵詞:DoS;網(wǎng)絡(luò)安全;電子商務(wù);拒絕服務(wù)攻擊

        電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。而DoS攻擊是一種很難被徹底解決的電子商務(wù)網(wǎng)站安全問題,其危害較大,往往可造成網(wǎng)站訪問延時(shí)甚至癱瘓。

        一、DoS攻擊的介紹

        拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。傳統(tǒng)的拒絕服務(wù)攻擊一般都是基于網(wǎng)絡(luò)層或傳輸層的,比如UDP泛洪攻擊、SYN泛洪攻擊和ICMP泛洪攻擊等。本文中我們首先模擬實(shí)驗(yàn)了常見的DoS攻擊,通過詳細(xì)分析DoS攻擊時(shí)網(wǎng)絡(luò)流量和目標(biāo)機(jī)器軟硬件使用情況等數(shù)據(jù),我們進(jìn)一步總結(jié)了DoS攻擊的特征并提出了相應(yīng)的防御方案。

        二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

        1.操作系統(tǒng)和應(yīng)用軟件簡(jiǎn)介

        本系列研究涉及的主要軟件有:用于模擬DDoS攻擊的DoSHTTP,用于實(shí)現(xiàn)包重放的TcpReplay,用于配置網(wǎng)絡(luò)交換機(jī)的SecureCRT,用于捕獲數(shù)據(jù)包的Wireshark,用于修改數(shù)據(jù)包參數(shù)的PackETH,用于對(duì)Web進(jìn)行壓力測(cè)試的Microsoft Web Application Stress Tool(WAS),用于檢測(cè)電腦CPU等硬件使用率的Windows 資源監(jiān)視器和Ubuntu 系統(tǒng)監(jiān)視器。各類DDoS攻擊檢測(cè)軟件和防火墻軟件等。

        2.Web服務(wù)器的搭建

        為了使模擬環(huán)境最大限度的貼近真實(shí)應(yīng)用環(huán)境,并測(cè)試DoS攻擊對(duì)不同類型Web服務(wù)器的影響,我們搭建了三種的Web 服務(wù)器,分別為:(1)搭建Wampserver作為Web服務(wù)器,操作系統(tǒng)為Windows7;(2)Linux系統(tǒng)上安裝了Apache+PHP+MySQL的Web服務(wù)器;(3)搭建了IIS作為Web服務(wù)器。

        三、傳統(tǒng)的基于網(wǎng)絡(luò)層和傳輸層DoS攻擊的模擬實(shí)現(xiàn)

        傳統(tǒng)的DoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中(網(wǎng)絡(luò)層或傳輸層層面)的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的。典型的攻擊類型包括:SYN Flood、ACK Flood、UDP Flood、ICMP Flood、Smurf、Land、畸形TCP報(bào)文攻擊等?,F(xiàn)在我們模擬實(shí)驗(yàn)較為常見的SYN Flood。

        1.SYN Flood的攻擊原理

        SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

        2.攻擊實(shí)例-PackETH(Ethernet packet generator )

        本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見圖,IBM ThinkPad T43作為攻擊主機(jī),操作系統(tǒng)為Linux,Acer aspire 4750G作為目標(biāo)主機(jī),操作系統(tǒng)為Windows7。測(cè)試機(jī)用來測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

        SYN Flood攻擊的網(wǎng)絡(luò)拓?fù)鋱D

        PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過程為:首先PC1訪問架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

        四、結(jié)束語

        作為一種新穎的商務(wù)活動(dòng)過程,電子商務(wù)將帶來一場(chǎng)史無前例的革命,而電子商務(wù)的安全性問題也越來越受到人們的重視。拒絕服務(wù)攻擊(DoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作??傮w上來說,我們認(rèn)為可以采取以下的措施來防范DoS攻擊。如開啟防火墻,關(guān)閉本機(jī)的Ping響應(yīng),關(guān)閉不必要的端口服務(wù)等。另一個(gè)可行的思路就是運(yùn)用均衡負(fù)載技術(shù),就是把應(yīng)用業(yè)務(wù)分布到幾臺(tái)不同的服務(wù)器上。這樣一來,當(dāng)DoS攻擊發(fā)生時(shí)不至于所有的服務(wù)一下子癱瘓掉。

        參考文獻(xiàn):

        [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007(01):89-93.

        [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué),2010.

        基金項(xiàng)目:浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

        摘 要:本文首先介紹了拒絕服務(wù)攻擊(DoS)對(duì)電子商務(wù)網(wǎng)站的巨大危害,進(jìn)而分析了DoS攻擊的產(chǎn)生原理,并模擬實(shí)現(xiàn)了常見的DoS攻擊,最后提出了防范DoS攻擊的具體措施。

        關(guān)鍵詞:DoS;網(wǎng)絡(luò)安全;電子商務(wù);拒絕服務(wù)攻擊

        電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。而DoS攻擊是一種很難被徹底解決的電子商務(wù)網(wǎng)站安全問題,其危害較大,往往可造成網(wǎng)站訪問延時(shí)甚至癱瘓。

        一、DoS攻擊的介紹

        拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。傳統(tǒng)的拒絕服務(wù)攻擊一般都是基于網(wǎng)絡(luò)層或傳輸層的,比如UDP泛洪攻擊、SYN泛洪攻擊和ICMP泛洪攻擊等。本文中我們首先模擬實(shí)驗(yàn)了常見的DoS攻擊,通過詳細(xì)分析DoS攻擊時(shí)網(wǎng)絡(luò)流量和目標(biāo)機(jī)器軟硬件使用情況等數(shù)據(jù),我們進(jìn)一步總結(jié)了DoS攻擊的特征并提出了相應(yīng)的防御方案。

        二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

        1.操作系統(tǒng)和應(yīng)用軟件簡(jiǎn)介

        本系列研究涉及的主要軟件有:用于模擬DDoS攻擊的DoSHTTP,用于實(shí)現(xiàn)包重放的TcpReplay,用于配置網(wǎng)絡(luò)交換機(jī)的SecureCRT,用于捕獲數(shù)據(jù)包的Wireshark,用于修改數(shù)據(jù)包參數(shù)的PackETH,用于對(duì)Web進(jìn)行壓力測(cè)試的Microsoft Web Application Stress Tool(WAS),用于檢測(cè)電腦CPU等硬件使用率的Windows 資源監(jiān)視器和Ubuntu 系統(tǒng)監(jiān)視器。各類DDoS攻擊檢測(cè)軟件和防火墻軟件等。

        2.Web服務(wù)器的搭建

        為了使模擬環(huán)境最大限度的貼近真實(shí)應(yīng)用環(huán)境,并測(cè)試DoS攻擊對(duì)不同類型Web服務(wù)器的影響,我們搭建了三種的Web 服務(wù)器,分別為:(1)搭建Wampserver作為Web服務(wù)器,操作系統(tǒng)為Windows7;(2)Linux系統(tǒng)上安裝了Apache+PHP+MySQL的Web服務(wù)器;(3)搭建了IIS作為Web服務(wù)器。

        三、傳統(tǒng)的基于網(wǎng)絡(luò)層和傳輸層DoS攻擊的模擬實(shí)現(xiàn)

        傳統(tǒng)的DoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中(網(wǎng)絡(luò)層或傳輸層層面)的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的。典型的攻擊類型包括:SYN Flood、ACK Flood、UDP Flood、ICMP Flood、Smurf、Land、畸形TCP報(bào)文攻擊等。現(xiàn)在我們模擬實(shí)驗(yàn)較為常見的SYN Flood。

        1.SYN Flood的攻擊原理

        SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

        2.攻擊實(shí)例-PackETH(Ethernet packet generator )

        本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見圖,IBM ThinkPad T43作為攻擊主機(jī),操作系統(tǒng)為Linux,Acer aspire 4750G作為目標(biāo)主機(jī),操作系統(tǒng)為Windows7。測(cè)試機(jī)用來測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

        SYN Flood攻擊的網(wǎng)絡(luò)拓?fù)鋱D

        PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過程為:首先PC1訪問架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

        四、結(jié)束語

        作為一種新穎的商務(wù)活動(dòng)過程,電子商務(wù)將帶來一場(chǎng)史無前例的革命,而電子商務(wù)的安全性問題也越來越受到人們的重視。拒絕服務(wù)攻擊(DoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作??傮w上來說,我們認(rèn)為可以采取以下的措施來防范DoS攻擊。如開啟防火墻,關(guān)閉本機(jī)的Ping響應(yīng),關(guān)閉不必要的端口服務(wù)等。另一個(gè)可行的思路就是運(yùn)用均衡負(fù)載技術(shù),就是把應(yīng)用業(yè)務(wù)分布到幾臺(tái)不同的服務(wù)器上。這樣一來,當(dāng)DoS攻擊發(fā)生時(shí)不至于所有的服務(wù)一下子癱瘓掉。

        參考文獻(xiàn):

        [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007(01):89-93.

        [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué),2010.

        基金項(xiàng)目:浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

        摘 要:本文首先介紹了拒絕服務(wù)攻擊(DoS)對(duì)電子商務(wù)網(wǎng)站的巨大危害,進(jìn)而分析了DoS攻擊的產(chǎn)生原理,并模擬實(shí)現(xiàn)了常見的DoS攻擊,最后提出了防范DoS攻擊的具體措施。

        關(guān)鍵詞:DoS;網(wǎng)絡(luò)安全;電子商務(wù);拒絕服務(wù)攻擊

        電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。而DoS攻擊是一種很難被徹底解決的電子商務(wù)網(wǎng)站安全問題,其危害較大,往往可造成網(wǎng)站訪問延時(shí)甚至癱瘓。

        一、DoS攻擊的介紹

        拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。傳統(tǒng)的拒絕服務(wù)攻擊一般都是基于網(wǎng)絡(luò)層或傳輸層的,比如UDP泛洪攻擊、SYN泛洪攻擊和ICMP泛洪攻擊等。本文中我們首先模擬實(shí)驗(yàn)了常見的DoS攻擊,通過詳細(xì)分析DoS攻擊時(shí)網(wǎng)絡(luò)流量和目標(biāo)機(jī)器軟硬件使用情況等數(shù)據(jù),我們進(jìn)一步總結(jié)了DoS攻擊的特征并提出了相應(yīng)的防御方案。

        二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

        1.操作系統(tǒng)和應(yīng)用軟件簡(jiǎn)介

        本系列研究涉及的主要軟件有:用于模擬DDoS攻擊的DoSHTTP,用于實(shí)現(xiàn)包重放的TcpReplay,用于配置網(wǎng)絡(luò)交換機(jī)的SecureCRT,用于捕獲數(shù)據(jù)包的Wireshark,用于修改數(shù)據(jù)包參數(shù)的PackETH,用于對(duì)Web進(jìn)行壓力測(cè)試的Microsoft Web Application Stress Tool(WAS),用于檢測(cè)電腦CPU等硬件使用率的Windows 資源監(jiān)視器和Ubuntu 系統(tǒng)監(jiān)視器。各類DDoS攻擊檢測(cè)軟件和防火墻軟件等。

        2.Web服務(wù)器的搭建

        為了使模擬環(huán)境最大限度的貼近真實(shí)應(yīng)用環(huán)境,并測(cè)試DoS攻擊對(duì)不同類型Web服務(wù)器的影響,我們搭建了三種的Web 服務(wù)器,分別為:(1)搭建Wampserver作為Web服務(wù)器,操作系統(tǒng)為Windows7;(2)Linux系統(tǒng)上安裝了Apache+PHP+MySQL的Web服務(wù)器;(3)搭建了IIS作為Web服務(wù)器。

        三、傳統(tǒng)的基于網(wǎng)絡(luò)層和傳輸層DoS攻擊的模擬實(shí)現(xiàn)

        傳統(tǒng)的DoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中(網(wǎng)絡(luò)層或傳輸層層面)的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的。典型的攻擊類型包括:SYN Flood、ACK Flood、UDP Flood、ICMP Flood、Smurf、Land、畸形TCP報(bào)文攻擊等。現(xiàn)在我們模擬實(shí)驗(yàn)較為常見的SYN Flood。

        1.SYN Flood的攻擊原理

        SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

        2.攻擊實(shí)例-PackETH(Ethernet packet generator )

        本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見圖,IBM ThinkPad T43作為攻擊主機(jī),操作系統(tǒng)為Linux,Acer aspire 4750G作為目標(biāo)主機(jī),操作系統(tǒng)為Windows7。測(cè)試機(jī)用來測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

        SYN Flood攻擊的網(wǎng)絡(luò)拓?fù)鋱D

        PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過程為:首先PC1訪問架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

        四、結(jié)束語

        作為一種新穎的商務(wù)活動(dòng)過程,電子商務(wù)將帶來一場(chǎng)史無前例的革命,而電子商務(wù)的安全性問題也越來越受到人們的重視。拒絕服務(wù)攻擊(DoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作??傮w上來說,我們認(rèn)為可以采取以下的措施來防范DoS攻擊。如開啟防火墻,關(guān)閉本機(jī)的Ping響應(yīng),關(guān)閉不必要的端口服務(wù)等。另一個(gè)可行的思路就是運(yùn)用均衡負(fù)載技術(shù),就是把應(yīng)用業(yè)務(wù)分布到幾臺(tái)不同的服務(wù)器上。這樣一來,當(dāng)DoS攻擊發(fā)生時(shí)不至于所有的服務(wù)一下子癱瘓掉。

        參考文獻(xiàn):

        [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007(01):89-93.

        [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué),2010.

        猜你喜歡
        網(wǎng)絡(luò)安全電子商務(wù)
        網(wǎng)絡(luò)安全知多少?
        2025年我國農(nóng)村電子商務(wù)交易額達(dá)到2.8萬億元
        網(wǎng)絡(luò)安全
        網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實(shí)戰(zhàn)化”
        《電子商務(wù)法》如何助力直銷
        上網(wǎng)時(shí)如何注意網(wǎng)絡(luò)安全?
        電子商務(wù)
        關(guān)于加快制定電子商務(wù)法的議案
        電子商務(wù)人的核心能力
        我國擬制定網(wǎng)絡(luò)安全法
        聲屏世界(2015年7期)2015-02-28 15:20:13
        强开少妇嫩苞又嫩又紧九色| 中文字幕精品亚洲一区二区三区| 国产一区二区三区不卡视频| 少妇无码太爽了在线播放| 国产97色在线 | 亚洲| 欧洲亚洲第一区久久久| 琪琪av一区二区三区| 在线一区二区三区国产精品| 中文字幕在线亚洲日韩6页| 亚洲aⅴ无码日韩av无码网站| 少妇人妻字幕一区二区| 麻豆资源在线观看视频| 男女裸交无遮挡啪啪激情试看| 久久久久久亚洲AV成人无码国产 | 青春草在线视频观看| 国产色秀视频在线播放| 国产桃色在线成免费视频| 国产激情小视频在线观看 | 国产精品爽爽va在线观看网站| 手机在线观看成年人视频| 18禁裸体动漫美女无遮挡网站| 亚洲av永久无码精品国产精品| 国产视频网站一区二区三区| 丰满巨臀人妻中文字幕| 潮喷失禁大喷水aⅴ无码| 亚洲精品久久久久高潮| 久久婷婷国产五月综合色| 国产在线观看91一区二区三区 | 被驯服人妻中文字幕日本| 亚洲av手机在线网站| 亚洲国产另类精品| 狠狠干视频网站| 久久精见国产亚洲av高清热| 免费a级毛片18禁网站app| 国产乱人无码伦av在线a| 亚洲精品人成无码中文毛片| 天堂av无码大芭蕉伊人av孕妇黑人| 美丽小蜜桃1一3在线观看| 免费操逼视频| 国产农村三片免费网站| av免费在线播放观看|