葉晰+賴葉蕾
基金項(xiàng)目:浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)
摘 要:本文首先介紹了拒絕服務(wù)攻擊(DoS)對(duì)電子商務(wù)網(wǎng)站的巨大危害,進(jìn)而分析了DoS攻擊的產(chǎn)生原理,并模擬實(shí)現(xiàn)了常見(jiàn)的DoS攻擊,最后提出了防范DoS攻擊的具體措施。
關(guān)鍵詞:DoS;網(wǎng)絡(luò)安全;電子商務(wù);拒絕服務(wù)攻擊
電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。而DoS攻擊是一種很難被徹底解決的電子商務(wù)網(wǎng)站安全問(wèn)題,其危害較大,往往可造成網(wǎng)站訪問(wèn)延時(shí)甚至癱瘓。
一、DoS攻擊的介紹
拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無(wú)法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。傳統(tǒng)的拒絕服務(wù)攻擊一般都是基于網(wǎng)絡(luò)層或傳輸層的,比如UDP泛洪攻擊、SYN泛洪攻擊和ICMP泛洪攻擊等。本文中我們首先模擬實(shí)驗(yàn)了常見(jiàn)的DoS攻擊,通過(guò)詳細(xì)分析DoS攻擊時(shí)網(wǎng)絡(luò)流量和目標(biāo)機(jī)器軟硬件使用情況等數(shù)據(jù),我們進(jìn)一步總結(jié)了DoS攻擊的特征并提出了相應(yīng)的防御方案。
二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建
1.操作系統(tǒng)和應(yīng)用軟件簡(jiǎn)介
本系列研究涉及的主要軟件有:用于模擬DDoS攻擊的DoSHTTP,用于實(shí)現(xiàn)包重放的TcpReplay,用于配置網(wǎng)絡(luò)交換機(jī)的SecureCRT,用于捕獲數(shù)據(jù)包的Wireshark,用于修改數(shù)據(jù)包參數(shù)的PackETH,用于對(duì)Web進(jìn)行壓力測(cè)試的Microsoft Web Application Stress Tool(WAS),用于檢測(cè)電腦CPU等硬件使用率的Windows 資源監(jiān)視器和Ubuntu 系統(tǒng)監(jiān)視器。各類DDoS攻擊檢測(cè)軟件和防火墻軟件等。
2.Web服務(wù)器的搭建
為了使模擬環(huán)境最大限度的貼近真實(shí)應(yīng)用環(huán)境,并測(cè)試DoS攻擊對(duì)不同類型Web服務(wù)器的影響,我們搭建了三種的Web 服務(wù)器,分別為:(1)搭建Wampserver作為Web服務(wù)器,操作系統(tǒng)為Windows7;(2)Linux系統(tǒng)上安裝了Apache+PHP+MySQL的Web服務(wù)器;(3)搭建了IIS作為Web服務(wù)器。
三、傳統(tǒng)的基于網(wǎng)絡(luò)層和傳輸層DoS攻擊的模擬實(shí)現(xiàn)
傳統(tǒng)的DoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中(網(wǎng)絡(luò)層或傳輸層層面)的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的。典型的攻擊類型包括:SYN Flood、ACK Flood、UDP Flood、ICMP Flood、Smurf、Land、畸形TCP報(bào)文攻擊等?,F(xiàn)在我們模擬實(shí)驗(yàn)較為常見(jiàn)的SYN Flood。
1.SYN Flood的攻擊原理
SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽(tīng)連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過(guò)回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開(kāi)連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。
2.攻擊實(shí)例-PackETH(Ethernet packet generator )
本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見(jiàn)圖,IBM ThinkPad T43作為攻擊主機(jī),操作系統(tǒng)為L(zhǎng)inux,Acer aspire 4750G作為目標(biāo)主機(jī),操作系統(tǒng)為Windows7。測(cè)試機(jī)用來(lái)測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。
SYN Flood攻擊的網(wǎng)絡(luò)拓?fù)鋱D
PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過(guò)程為:首先PC1訪問(wèn)架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開(kāi)始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。
四、結(jié)束語(yǔ)
作為一種新穎的商務(wù)活動(dòng)過(guò)程,電子商務(wù)將帶來(lái)一場(chǎng)史無(wú)前例的革命,而電子商務(wù)的安全性問(wèn)題也越來(lái)越受到人們的重視。拒絕服務(wù)攻擊(DoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作??傮w上來(lái)說(shuō),我們認(rèn)為可以采取以下的措施來(lái)防范DoS攻擊。如開(kāi)啟防火墻,關(guān)閉本機(jī)的Ping響應(yīng),關(guān)閉不必要的端口服務(wù)等。另一個(gè)可行的思路就是運(yùn)用均衡負(fù)載技術(shù),就是把應(yīng)用業(yè)務(wù)分布到幾臺(tái)不同的服務(wù)器上。這樣一來(lái),當(dāng)DoS攻擊發(fā)生時(shí)不至于所有的服務(wù)一下子癱瘓掉。
參考文獻(xiàn):
[1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007(01):89-93.
[2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué),2010.
基金項(xiàng)目:浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)
摘 要:本文首先介紹了拒絕服務(wù)攻擊(DoS)對(duì)電子商務(wù)網(wǎng)站的巨大危害,進(jìn)而分析了DoS攻擊的產(chǎn)生原理,并模擬實(shí)現(xiàn)了常見(jiàn)的DoS攻擊,最后提出了防范DoS攻擊的具體措施。
關(guān)鍵詞:DoS;網(wǎng)絡(luò)安全;電子商務(wù);拒絕服務(wù)攻擊
電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。而DoS攻擊是一種很難被徹底解決的電子商務(wù)網(wǎng)站安全問(wèn)題,其危害較大,往往可造成網(wǎng)站訪問(wèn)延時(shí)甚至癱瘓。
一、DoS攻擊的介紹
拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無(wú)法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。傳統(tǒng)的拒絕服務(wù)攻擊一般都是基于網(wǎng)絡(luò)層或傳輸層的,比如UDP泛洪攻擊、SYN泛洪攻擊和ICMP泛洪攻擊等。本文中我們首先模擬實(shí)驗(yàn)了常見(jiàn)的DoS攻擊,通過(guò)詳細(xì)分析DoS攻擊時(shí)網(wǎng)絡(luò)流量和目標(biāo)機(jī)器軟硬件使用情況等數(shù)據(jù),我們進(jìn)一步總結(jié)了DoS攻擊的特征并提出了相應(yīng)的防御方案。
二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建
1.操作系統(tǒng)和應(yīng)用軟件簡(jiǎn)介
本系列研究涉及的主要軟件有:用于模擬DDoS攻擊的DoSHTTP,用于實(shí)現(xiàn)包重放的TcpReplay,用于配置網(wǎng)絡(luò)交換機(jī)的SecureCRT,用于捕獲數(shù)據(jù)包的Wireshark,用于修改數(shù)據(jù)包參數(shù)的PackETH,用于對(duì)Web進(jìn)行壓力測(cè)試的Microsoft Web Application Stress Tool(WAS),用于檢測(cè)電腦CPU等硬件使用率的Windows 資源監(jiān)視器和Ubuntu 系統(tǒng)監(jiān)視器。各類DDoS攻擊檢測(cè)軟件和防火墻軟件等。
2.Web服務(wù)器的搭建
為了使模擬環(huán)境最大限度的貼近真實(shí)應(yīng)用環(huán)境,并測(cè)試DoS攻擊對(duì)不同類型Web服務(wù)器的影響,我們搭建了三種的Web 服務(wù)器,分別為:(1)搭建Wampserver作為Web服務(wù)器,操作系統(tǒng)為Windows7;(2)Linux系統(tǒng)上安裝了Apache+PHP+MySQL的Web服務(wù)器;(3)搭建了IIS作為Web服務(wù)器。
三、傳統(tǒng)的基于網(wǎng)絡(luò)層和傳輸層DoS攻擊的模擬實(shí)現(xiàn)
傳統(tǒng)的DoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中(網(wǎng)絡(luò)層或傳輸層層面)的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的。典型的攻擊類型包括:SYN Flood、ACK Flood、UDP Flood、ICMP Flood、Smurf、Land、畸形TCP報(bào)文攻擊等?,F(xiàn)在我們模擬實(shí)驗(yàn)較為常見(jiàn)的SYN Flood。
1.SYN Flood的攻擊原理
SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽(tīng)連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過(guò)回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開(kāi)連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。
2.攻擊實(shí)例-PackETH(Ethernet packet generator )
本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見(jiàn)圖,IBM ThinkPad T43作為攻擊主機(jī),操作系統(tǒng)為L(zhǎng)inux,Acer aspire 4750G作為目標(biāo)主機(jī),操作系統(tǒng)為Windows7。測(cè)試機(jī)用來(lái)測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。
SYN Flood攻擊的網(wǎng)絡(luò)拓?fù)鋱D
PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過(guò)程為:首先PC1訪問(wèn)架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開(kāi)始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。
四、結(jié)束語(yǔ)
作為一種新穎的商務(wù)活動(dòng)過(guò)程,電子商務(wù)將帶來(lái)一場(chǎng)史無(wú)前例的革命,而電子商務(wù)的安全性問(wèn)題也越來(lái)越受到人們的重視。拒絕服務(wù)攻擊(DoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作??傮w上來(lái)說(shuō),我們認(rèn)為可以采取以下的措施來(lái)防范DoS攻擊。如開(kāi)啟防火墻,關(guān)閉本機(jī)的Ping響應(yīng),關(guān)閉不必要的端口服務(wù)等。另一個(gè)可行的思路就是運(yùn)用均衡負(fù)載技術(shù),就是把應(yīng)用業(yè)務(wù)分布到幾臺(tái)不同的服務(wù)器上。這樣一來(lái),當(dāng)DoS攻擊發(fā)生時(shí)不至于所有的服務(wù)一下子癱瘓掉。
參考文獻(xiàn):
[1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007(01):89-93.
[2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué),2010.
基金項(xiàng)目:浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)
摘 要:本文首先介紹了拒絕服務(wù)攻擊(DoS)對(duì)電子商務(wù)網(wǎng)站的巨大危害,進(jìn)而分析了DoS攻擊的產(chǎn)生原理,并模擬實(shí)現(xiàn)了常見(jiàn)的DoS攻擊,最后提出了防范DoS攻擊的具體措施。
關(guān)鍵詞:DoS;網(wǎng)絡(luò)安全;電子商務(wù);拒絕服務(wù)攻擊
電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。而DoS攻擊是一種很難被徹底解決的電子商務(wù)網(wǎng)站安全問(wèn)題,其危害較大,往往可造成網(wǎng)站訪問(wèn)延時(shí)甚至癱瘓。
一、DoS攻擊的介紹
拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無(wú)法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。傳統(tǒng)的拒絕服務(wù)攻擊一般都是基于網(wǎng)絡(luò)層或傳輸層的,比如UDP泛洪攻擊、SYN泛洪攻擊和ICMP泛洪攻擊等。本文中我們首先模擬實(shí)驗(yàn)了常見(jiàn)的DoS攻擊,通過(guò)詳細(xì)分析DoS攻擊時(shí)網(wǎng)絡(luò)流量和目標(biāo)機(jī)器軟硬件使用情況等數(shù)據(jù),我們進(jìn)一步總結(jié)了DoS攻擊的特征并提出了相應(yīng)的防御方案。
二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建
1.操作系統(tǒng)和應(yīng)用軟件簡(jiǎn)介
本系列研究涉及的主要軟件有:用于模擬DDoS攻擊的DoSHTTP,用于實(shí)現(xiàn)包重放的TcpReplay,用于配置網(wǎng)絡(luò)交換機(jī)的SecureCRT,用于捕獲數(shù)據(jù)包的Wireshark,用于修改數(shù)據(jù)包參數(shù)的PackETH,用于對(duì)Web進(jìn)行壓力測(cè)試的Microsoft Web Application Stress Tool(WAS),用于檢測(cè)電腦CPU等硬件使用率的Windows 資源監(jiān)視器和Ubuntu 系統(tǒng)監(jiān)視器。各類DDoS攻擊檢測(cè)軟件和防火墻軟件等。
2.Web服務(wù)器的搭建
為了使模擬環(huán)境最大限度的貼近真實(shí)應(yīng)用環(huán)境,并測(cè)試DoS攻擊對(duì)不同類型Web服務(wù)器的影響,我們搭建了三種的Web 服務(wù)器,分別為:(1)搭建Wampserver作為Web服務(wù)器,操作系統(tǒng)為Windows7;(2)Linux系統(tǒng)上安裝了Apache+PHP+MySQL的Web服務(wù)器;(3)搭建了IIS作為Web服務(wù)器。
三、傳統(tǒng)的基于網(wǎng)絡(luò)層和傳輸層DoS攻擊的模擬實(shí)現(xiàn)
傳統(tǒng)的DoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中(網(wǎng)絡(luò)層或傳輸層層面)的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的。典型的攻擊類型包括:SYN Flood、ACK Flood、UDP Flood、ICMP Flood、Smurf、Land、畸形TCP報(bào)文攻擊等?,F(xiàn)在我們模擬實(shí)驗(yàn)較為常見(jiàn)的SYN Flood。
1.SYN Flood的攻擊原理
SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽(tīng)連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過(guò)回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開(kāi)連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。
2.攻擊實(shí)例-PackETH(Ethernet packet generator )
本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見(jiàn)圖,IBM ThinkPad T43作為攻擊主機(jī),操作系統(tǒng)為L(zhǎng)inux,Acer aspire 4750G作為目標(biāo)主機(jī),操作系統(tǒng)為Windows7。測(cè)試機(jī)用來(lái)測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。
SYN Flood攻擊的網(wǎng)絡(luò)拓?fù)鋱D
PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過(guò)程為:首先PC1訪問(wèn)架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開(kāi)始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。
四、結(jié)束語(yǔ)
作為一種新穎的商務(wù)活動(dòng)過(guò)程,電子商務(wù)將帶來(lái)一場(chǎng)史無(wú)前例的革命,而電子商務(wù)的安全性問(wèn)題也越來(lái)越受到人們的重視。拒絕服務(wù)攻擊(DoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作。總體上來(lái)說(shuō),我們認(rèn)為可以采取以下的措施來(lái)防范DoS攻擊。如開(kāi)啟防火墻,關(guān)閉本機(jī)的Ping響應(yīng),關(guān)閉不必要的端口服務(wù)等。另一個(gè)可行的思路就是運(yùn)用均衡負(fù)載技術(shù),就是把應(yīng)用業(yè)務(wù)分布到幾臺(tái)不同的服務(wù)器上。這樣一來(lái),當(dāng)DoS攻擊發(fā)生時(shí)不至于所有的服務(wù)一下子癱瘓掉。
參考文獻(xiàn):
[1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007(01):89-93.
[2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué),2010.