亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        DoS攻擊對(duì)電子商務(wù)網(wǎng)站的危害及其防御方案

        2015-01-09 19:38:39葉晰賴葉蕾
        商場(chǎng)現(xiàn)代化 2014年31期
        關(guān)鍵詞:網(wǎng)絡(luò)安全電子商務(wù)

        葉晰+賴葉蕾

        基金項(xiàng)目:浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

        摘 要:本文首先介紹了拒絕服務(wù)攻擊(DoS)對(duì)電子商務(wù)網(wǎng)站的巨大危害,進(jìn)而分析了DoS攻擊的產(chǎn)生原理,并模擬實(shí)現(xiàn)了常見的DoS攻擊,最后提出了防范DoS攻擊的具體措施。

        關(guān)鍵詞:DoS;網(wǎng)絡(luò)安全;電子商務(wù);拒絕服務(wù)攻擊

        電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。而DoS攻擊是一種很難被徹底解決的電子商務(wù)網(wǎng)站安全問題,其危害較大,往往可造成網(wǎng)站訪問延時(shí)甚至癱瘓。

        一、DoS攻擊的介紹

        拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。傳統(tǒng)的拒絕服務(wù)攻擊一般都是基于網(wǎng)絡(luò)層或傳輸層的,比如UDP泛洪攻擊、SYN泛洪攻擊和ICMP泛洪攻擊等。本文中我們首先模擬實(shí)驗(yàn)了常見的DoS攻擊,通過詳細(xì)分析DoS攻擊時(shí)網(wǎng)絡(luò)流量和目標(biāo)機(jī)器軟硬件使用情況等數(shù)據(jù),我們進(jìn)一步總結(jié)了DoS攻擊的特征并提出了相應(yīng)的防御方案。

        二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

        1.操作系統(tǒng)和應(yīng)用軟件簡(jiǎn)介

        本系列研究涉及的主要軟件有:用于模擬DDoS攻擊的DoSHTTP,用于實(shí)現(xiàn)包重放的TcpReplay,用于配置網(wǎng)絡(luò)交換機(jī)的SecureCRT,用于捕獲數(shù)據(jù)包的Wireshark,用于修改數(shù)據(jù)包參數(shù)的PackETH,用于對(duì)Web進(jìn)行壓力測(cè)試的Microsoft Web Application Stress Tool(WAS),用于檢測(cè)電腦CPU等硬件使用率的Windows 資源監(jiān)視器和Ubuntu 系統(tǒng)監(jiān)視器。各類DDoS攻擊檢測(cè)軟件和防火墻軟件等。

        2.Web服務(wù)器的搭建

        為了使模擬環(huán)境最大限度的貼近真實(shí)應(yīng)用環(huán)境,并測(cè)試DoS攻擊對(duì)不同類型Web服務(wù)器的影響,我們搭建了三種的Web 服務(wù)器,分別為:(1)搭建Wampserver作為Web服務(wù)器,操作系統(tǒng)為Windows7;(2)Linux系統(tǒng)上安裝了Apache+PHP+MySQL的Web服務(wù)器;(3)搭建了IIS作為Web服務(wù)器。

        三、傳統(tǒng)的基于網(wǎng)絡(luò)層和傳輸層DoS攻擊的模擬實(shí)現(xiàn)

        傳統(tǒng)的DoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中(網(wǎng)絡(luò)層或傳輸層層面)的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的。典型的攻擊類型包括:SYN Flood、ACK Flood、UDP Flood、ICMP Flood、Smurf、Land、畸形TCP報(bào)文攻擊等?,F(xiàn)在我們模擬實(shí)驗(yàn)較為常見的SYN Flood。

        1.SYN Flood的攻擊原理

        SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

        2.攻擊實(shí)例-PackETH(Ethernet packet generator )

        本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見圖,IBM ThinkPad T43作為攻擊主機(jī),操作系統(tǒng)為Linux,Acer aspire 4750G作為目標(biāo)主機(jī),操作系統(tǒng)為Windows7。測(cè)試機(jī)用來測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

        SYN Flood攻擊的網(wǎng)絡(luò)拓?fù)鋱D

        PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過程為:首先PC1訪問架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

        四、結(jié)束語

        作為一種新穎的商務(wù)活動(dòng)過程,電子商務(wù)將帶來一場(chǎng)史無前例的革命,而電子商務(wù)的安全性問題也越來越受到人們的重視。拒絕服務(wù)攻擊(DoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作??傮w上來說,我們認(rèn)為可以采取以下的措施來防范DoS攻擊。如開啟防火墻,關(guān)閉本機(jī)的Ping響應(yīng),關(guān)閉不必要的端口服務(wù)等。另一個(gè)可行的思路就是運(yùn)用均衡負(fù)載技術(shù),就是把應(yīng)用業(yè)務(wù)分布到幾臺(tái)不同的服務(wù)器上。這樣一來,當(dāng)DoS攻擊發(fā)生時(shí)不至于所有的服務(wù)一下子癱瘓掉。

        參考文獻(xiàn):

        [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007(01):89-93.

        [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué),2010.

        基金項(xiàng)目:浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

        摘 要:本文首先介紹了拒絕服務(wù)攻擊(DoS)對(duì)電子商務(wù)網(wǎng)站的巨大危害,進(jìn)而分析了DoS攻擊的產(chǎn)生原理,并模擬實(shí)現(xiàn)了常見的DoS攻擊,最后提出了防范DoS攻擊的具體措施。

        關(guān)鍵詞:DoS;網(wǎng)絡(luò)安全;電子商務(wù);拒絕服務(wù)攻擊

        電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。而DoS攻擊是一種很難被徹底解決的電子商務(wù)網(wǎng)站安全問題,其危害較大,往往可造成網(wǎng)站訪問延時(shí)甚至癱瘓。

        一、DoS攻擊的介紹

        拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。傳統(tǒng)的拒絕服務(wù)攻擊一般都是基于網(wǎng)絡(luò)層或傳輸層的,比如UDP泛洪攻擊、SYN泛洪攻擊和ICMP泛洪攻擊等。本文中我們首先模擬實(shí)驗(yàn)了常見的DoS攻擊,通過詳細(xì)分析DoS攻擊時(shí)網(wǎng)絡(luò)流量和目標(biāo)機(jī)器軟硬件使用情況等數(shù)據(jù),我們進(jìn)一步總結(jié)了DoS攻擊的特征并提出了相應(yīng)的防御方案。

        二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

        1.操作系統(tǒng)和應(yīng)用軟件簡(jiǎn)介

        本系列研究涉及的主要軟件有:用于模擬DDoS攻擊的DoSHTTP,用于實(shí)現(xiàn)包重放的TcpReplay,用于配置網(wǎng)絡(luò)交換機(jī)的SecureCRT,用于捕獲數(shù)據(jù)包的Wireshark,用于修改數(shù)據(jù)包參數(shù)的PackETH,用于對(duì)Web進(jìn)行壓力測(cè)試的Microsoft Web Application Stress Tool(WAS),用于檢測(cè)電腦CPU等硬件使用率的Windows 資源監(jiān)視器和Ubuntu 系統(tǒng)監(jiān)視器。各類DDoS攻擊檢測(cè)軟件和防火墻軟件等。

        2.Web服務(wù)器的搭建

        為了使模擬環(huán)境最大限度的貼近真實(shí)應(yīng)用環(huán)境,并測(cè)試DoS攻擊對(duì)不同類型Web服務(wù)器的影響,我們搭建了三種的Web 服務(wù)器,分別為:(1)搭建Wampserver作為Web服務(wù)器,操作系統(tǒng)為Windows7;(2)Linux系統(tǒng)上安裝了Apache+PHP+MySQL的Web服務(wù)器;(3)搭建了IIS作為Web服務(wù)器。

        三、傳統(tǒng)的基于網(wǎng)絡(luò)層和傳輸層DoS攻擊的模擬實(shí)現(xiàn)

        傳統(tǒng)的DoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中(網(wǎng)絡(luò)層或傳輸層層面)的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的。典型的攻擊類型包括:SYN Flood、ACK Flood、UDP Flood、ICMP Flood、Smurf、Land、畸形TCP報(bào)文攻擊等。現(xiàn)在我們模擬實(shí)驗(yàn)較為常見的SYN Flood。

        1.SYN Flood的攻擊原理

        SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

        2.攻擊實(shí)例-PackETH(Ethernet packet generator )

        本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見圖,IBM ThinkPad T43作為攻擊主機(jī),操作系統(tǒng)為Linux,Acer aspire 4750G作為目標(biāo)主機(jī),操作系統(tǒng)為Windows7。測(cè)試機(jī)用來測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

        SYN Flood攻擊的網(wǎng)絡(luò)拓?fù)鋱D

        PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過程為:首先PC1訪問架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

        四、結(jié)束語

        作為一種新穎的商務(wù)活動(dòng)過程,電子商務(wù)將帶來一場(chǎng)史無前例的革命,而電子商務(wù)的安全性問題也越來越受到人們的重視。拒絕服務(wù)攻擊(DoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作??傮w上來說,我們認(rèn)為可以采取以下的措施來防范DoS攻擊。如開啟防火墻,關(guān)閉本機(jī)的Ping響應(yīng),關(guān)閉不必要的端口服務(wù)等。另一個(gè)可行的思路就是運(yùn)用均衡負(fù)載技術(shù),就是把應(yīng)用業(yè)務(wù)分布到幾臺(tái)不同的服務(wù)器上。這樣一來,當(dāng)DoS攻擊發(fā)生時(shí)不至于所有的服務(wù)一下子癱瘓掉。

        參考文獻(xiàn):

        [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007(01):89-93.

        [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué),2010.

        基金項(xiàng)目:浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

        摘 要:本文首先介紹了拒絕服務(wù)攻擊(DoS)對(duì)電子商務(wù)網(wǎng)站的巨大危害,進(jìn)而分析了DoS攻擊的產(chǎn)生原理,并模擬實(shí)現(xiàn)了常見的DoS攻擊,最后提出了防范DoS攻擊的具體措施。

        關(guān)鍵詞:DoS;網(wǎng)絡(luò)安全;電子商務(wù);拒絕服務(wù)攻擊

        電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。而DoS攻擊是一種很難被徹底解決的電子商務(wù)網(wǎng)站安全問題,其危害較大,往往可造成網(wǎng)站訪問延時(shí)甚至癱瘓。

        一、DoS攻擊的介紹

        拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。傳統(tǒng)的拒絕服務(wù)攻擊一般都是基于網(wǎng)絡(luò)層或傳輸層的,比如UDP泛洪攻擊、SYN泛洪攻擊和ICMP泛洪攻擊等。本文中我們首先模擬實(shí)驗(yàn)了常見的DoS攻擊,通過詳細(xì)分析DoS攻擊時(shí)網(wǎng)絡(luò)流量和目標(biāo)機(jī)器軟硬件使用情況等數(shù)據(jù),我們進(jìn)一步總結(jié)了DoS攻擊的特征并提出了相應(yīng)的防御方案。

        二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

        1.操作系統(tǒng)和應(yīng)用軟件簡(jiǎn)介

        本系列研究涉及的主要軟件有:用于模擬DDoS攻擊的DoSHTTP,用于實(shí)現(xiàn)包重放的TcpReplay,用于配置網(wǎng)絡(luò)交換機(jī)的SecureCRT,用于捕獲數(shù)據(jù)包的Wireshark,用于修改數(shù)據(jù)包參數(shù)的PackETH,用于對(duì)Web進(jìn)行壓力測(cè)試的Microsoft Web Application Stress Tool(WAS),用于檢測(cè)電腦CPU等硬件使用率的Windows 資源監(jiān)視器和Ubuntu 系統(tǒng)監(jiān)視器。各類DDoS攻擊檢測(cè)軟件和防火墻軟件等。

        2.Web服務(wù)器的搭建

        為了使模擬環(huán)境最大限度的貼近真實(shí)應(yīng)用環(huán)境,并測(cè)試DoS攻擊對(duì)不同類型Web服務(wù)器的影響,我們搭建了三種的Web 服務(wù)器,分別為:(1)搭建Wampserver作為Web服務(wù)器,操作系統(tǒng)為Windows7;(2)Linux系統(tǒng)上安裝了Apache+PHP+MySQL的Web服務(wù)器;(3)搭建了IIS作為Web服務(wù)器。

        三、傳統(tǒng)的基于網(wǎng)絡(luò)層和傳輸層DoS攻擊的模擬實(shí)現(xiàn)

        傳統(tǒng)的DoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中(網(wǎng)絡(luò)層或傳輸層層面)的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的。典型的攻擊類型包括:SYN Flood、ACK Flood、UDP Flood、ICMP Flood、Smurf、Land、畸形TCP報(bào)文攻擊等。現(xiàn)在我們模擬實(shí)驗(yàn)較為常見的SYN Flood。

        1.SYN Flood的攻擊原理

        SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

        2.攻擊實(shí)例-PackETH(Ethernet packet generator )

        本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見圖,IBM ThinkPad T43作為攻擊主機(jī),操作系統(tǒng)為Linux,Acer aspire 4750G作為目標(biāo)主機(jī),操作系統(tǒng)為Windows7。測(cè)試機(jī)用來測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

        SYN Flood攻擊的網(wǎng)絡(luò)拓?fù)鋱D

        PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過程為:首先PC1訪問架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

        四、結(jié)束語

        作為一種新穎的商務(wù)活動(dòng)過程,電子商務(wù)將帶來一場(chǎng)史無前例的革命,而電子商務(wù)的安全性問題也越來越受到人們的重視。拒絕服務(wù)攻擊(DoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作??傮w上來說,我們認(rèn)為可以采取以下的措施來防范DoS攻擊。如開啟防火墻,關(guān)閉本機(jī)的Ping響應(yīng),關(guān)閉不必要的端口服務(wù)等。另一個(gè)可行的思路就是運(yùn)用均衡負(fù)載技術(shù),就是把應(yīng)用業(yè)務(wù)分布到幾臺(tái)不同的服務(wù)器上。這樣一來,當(dāng)DoS攻擊發(fā)生時(shí)不至于所有的服務(wù)一下子癱瘓掉。

        參考文獻(xiàn):

        [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007(01):89-93.

        [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué),2010.

        猜你喜歡
        網(wǎng)絡(luò)安全電子商務(wù)
        網(wǎng)絡(luò)安全知多少?
        2025年我國農(nóng)村電子商務(wù)交易額達(dá)到2.8萬億元
        網(wǎng)絡(luò)安全
        網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實(shí)戰(zhàn)化”
        《電子商務(wù)法》如何助力直銷
        上網(wǎng)時(shí)如何注意網(wǎng)絡(luò)安全?
        電子商務(wù)
        關(guān)于加快制定電子商務(wù)法的議案
        電子商務(wù)人的核心能力
        我國擬制定網(wǎng)絡(luò)安全法
        聲屏世界(2015年7期)2015-02-28 15:20:13
        久久精品国产99精品国偷| 黄色一区二区三区大全观看| 久久久精品国产性黑人| 艳妇臀荡乳欲伦69调教视频| 亚洲 精品 综合 精品 自拍| 日日摸日日碰人妻无码老牲| 在线无码免费看黄网站| 亚洲av成熟国产精品一区二区| 久久婷婷夜色精品国产| 亚洲综合一区二区三区在线观看| 日韩av一区二区不卡| 草色噜噜噜av在线观看香蕉| 免费a级毛片无码a∨男男| 无码国产精品一区二区免费网曝| 丰满熟妇人妻无码区| 久久精品国产白丝爆白浆| 亚洲国产成人久久精品不卡| 亚洲人交乣女bbw| 日韩人妻无码一区二区三区久久99| 国产婷婷丁香五月麻豆| 91久久精品国产性色tv| 日本本土精品午夜视频| 十八禁无遮挡99精品国产| 久久想要爱蜜臀av一区二区三区| 亚洲第一区二区精品三区在线| 亚洲av毛片在线免费观看| 亚洲一区二区二区视频| 久久婷婷人人澡人人喊人人爽| 天堂中文在线资源| 最新国产女主播福利在线观看| 国产日产久久福利精品一区| 中文字幕亚洲入口久久| 国产精品天干天干综合网| 无码综合天天久久综合网| 亚州毛色毛片免费观看| 在线观看一区二区三区视频| 久久久久亚洲av无码a片| 国产成人aaaaa级毛片| 亚洲ⅤA中文字幕无码| 国产精品亚洲av无人区二区| 丝袜美腿高清在线观看|