DDoS攻击检测综述.docx
《DDoS攻击检测综述.docx》由会员分享,可在线阅读,更多相关《DDoS攻击检测综述.docx(5页珍藏版)》请在第一文库网上搜索。
1、DDoS攻击检测综述作者:张兴锐高小明李家兴来源:科学与财富2018年第16期摘要:随着网络业务与用户数不断增多,网络安全问题日益突出。DDoS攻击作为一种严重威胁网络安全的攻击方式,给网络带来了极大的危害。本文对近年的DDC)S攻击检测技术进行了收集比较,分析了各类检测方法的运用场景和其各自的优缺点。最后指出,DDoS攻击防御不仅需要技术上的提升,也需要普通用户提高网络安全意识。关键词:DDOS攻击检测;基于位置检测;时间序列;机器学习1引言随着计算机技术的持续发展,上网的用户数量在不断增多,网络安全也越来越受到重视。分布式拒绝服务(DDoS)攻击是当前非常普遍且严重威胁网络安全的一种攻击方
2、式,给人们和社会经济带来了重大损失。据统计,2000年2月,包括雅虎、CNN、亚马逊、e-Bay、ZDNet等网站均遭受到了DDOS攻击,并致使部分网站瘫痪。2018年2月,著名面向开源及软件项目的托管平台GithUb遭遇了可能是迄今为止最大的DDoS攻击,最高访问量为1.35Tbps1导致其经历了两次间歇性不可访问。多次的攻击事件表明,对DDoS攻击的检测和防御研究具有重要的理论意义和实际研究。2 DDoS攻击简介2.1 分布式拒绝服务攻击拒绝服务攻击(DoS)也称洪水攻击,从广义的角度上讲,任何通过合法方式使目标电脑的网络或系统资源耗尽,从而无法向用户提供正常服务的攻击方式均属于DoS攻击
3、范畴。DDOS攻击是攻击者利用大量傀儡计算机对攻击目标发动大量的正常或非正常请求,从而耗尽目标主机资源,最后使受攻击主机无法正常运行或提供服务。2.2 DDoS攻击分类DDoS攻击大体可分为两类:资源耗尽型攻击和带宽攻击。2.2.1 资源耗尽型攻击资源耗尽型攻击是利用协议和系统漏洞进行攻击。常见的攻击方式包括TCPSYN攻击、PUSHAeK等。下面以SYN为例进行说明:攻击者利用TCP的三次握手机制,向受害主机发送大量的TCP-SYN分组。受害主机收到请求后需要对各个SYN进行ACK应答,但是攻击者常常采用了伪源地址进行攻击,所以受害主机的ACK分组自然得不到应答,受害主机将保持这样的半开状态
4、直到握手完成或者计时器超时为止(一般来说,这个超时设定时间是分钟数量级别的,但随着操作系统的不同而不同,大约在30秒到2分钟),受害主机在未收到请求主机的ACK报文情况下会不断的发送SYN-ACK给伪地址主机直到超时后才会丢弃本次连接。上述过程描述了单个攻击报文到达时,受害主机通常会进行的操作,当大量的攻击报文同时到达时,受害主机就会因为维持了大量的半开连接而导致主机的CPU和内存耗尽进而无法向正常用户提供服务。2.2.2 带宽耗尽型攻击带宽耗尽型攻击又分为直接型洪流攻击和反射性洪流攻击。直接洪流攻击是攻击者向受害主机发送大量的无用数据包(如TCP洪流攻击、UDP风暴攻击和ICMP洪流攻击)从
5、而占用受害主机的大量网络带宽,进而让受害者无法响应合法的数据包。反射攻击是一种间接攻击,攻击者将攻击分组的源地址设置为受害主机的地址,并将这些攻击分组广播到网络中,由于网络中的路由设备并不知道这些分组是经过伪装的攻击分组,它们均将这些分组的响应分组发往受害主机,大量的回应消息会占用受害者的大量带宽,从而使受害主机无法响应正常用户请求。这些网络中的路由器被称为反射节点。3 DDoS检测方法3.1 按照检测位置分类在DDoS检测防护方面,我们根据其部署的位置,分为基于源端网络的检测、基于中间网络检测和基于目的端网络检测。311基于源端网络检测基于源端网络的检测是把DDoS检测算法部署在发出攻击数据
6、包的主机附近。由于大部分DDoS攻击中,攻击者都会通过伪源IP进行攻击,据此,文献利用了PatriCia树的汇聚方法检测DDoS攻击。文献通过检测所有进出本机的数据帧(去掉广播和组播数据帧)相应的源端IP和目的IP,如果两者中没有本机的IP地址,则说明存在伪源IP的数据包,那么该数据帧很有可能是伪造的DDOS攻击流。文献利用布隆过滤器结构对出入不同接口的数量进行简单计算,然后用无参数Cumu1ativeSum方法进行检测。基于源端网络的检测是最为理想的一种检测方法,其优点主要有:1.可在源端一直攻击数据包,有效地降低了因攻击数据流而造成的网络资源浪费。2.由于这类检测方法部署在攻击源网络,所以
7、较容易地追踪攻击源,同时也能够减少对于合法数据流的误丢弃。3.1.1 基于中间网络的检测基于中间网络的DDOS攻击检测是指将攻击DDoS检测算法部署在整个攻击网络的中间部分。文献首先对网络中的路由器以时间At对网络流F进行采样;然后分别计算出源地址、目的地址、目的端口均相同的数据包的时间序列。当时间间隔足够大时,计算自相关系数其中ai为k个I时间内a的序列。a为a的数学期望;伙为自相关系数。当计算得到自相关系数不为。时,可以认为发生了DDoS03.1.2 目的端网络检测基于目的端网络检测技术是把DDoS检测算法部署在被攻击者主机附近C文献提出了一种用于受害机所在网络的DDOS预防方案。该方案表
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DDoS 攻击 检测 综述