• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      DoS攻擊對(duì)電子商務(wù)網(wǎng)站的危害及其防御方案

      2015-01-09 19:38葉晰賴葉蕾
      商場(chǎng)現(xiàn)代化 2014年31期
      關(guān)鍵詞:網(wǎng)絡(luò)安全電子商務(wù)

      葉晰+賴葉蕾

      基金項(xiàng)目:浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

      摘 要:本文首先介紹了拒絕服務(wù)攻擊(DoS)對(duì)電子商務(wù)網(wǎng)站的巨大危害,進(jìn)而分析了DoS攻擊的產(chǎn)生原理,并模擬實(shí)現(xiàn)了常見(jiàn)的DoS攻擊,最后提出了防范DoS攻擊的具體措施。

      關(guān)鍵詞:DoS;網(wǎng)絡(luò)安全;電子商務(wù);拒絕服務(wù)攻擊

      電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。而DoS攻擊是一種很難被徹底解決的電子商務(wù)網(wǎng)站安全問(wèn)題,其危害較大,往往可造成網(wǎng)站訪問(wèn)延時(shí)甚至癱瘓。

      一、DoS攻擊的介紹

      拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無(wú)法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。傳統(tǒng)的拒絕服務(wù)攻擊一般都是基于網(wǎng)絡(luò)層或傳輸層的,比如UDP泛洪攻擊、SYN泛洪攻擊和ICMP泛洪攻擊等。本文中我們首先模擬實(shí)驗(yàn)了常見(jiàn)的DoS攻擊,通過(guò)詳細(xì)分析DoS攻擊時(shí)網(wǎng)絡(luò)流量和目標(biāo)機(jī)器軟硬件使用情況等數(shù)據(jù),我們進(jìn)一步總結(jié)了DoS攻擊的特征并提出了相應(yīng)的防御方案。

      二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

      1.操作系統(tǒng)和應(yīng)用軟件簡(jiǎn)介

      本系列研究涉及的主要軟件有:用于模擬DDoS攻擊的DoSHTTP,用于實(shí)現(xiàn)包重放的TcpReplay,用于配置網(wǎng)絡(luò)交換機(jī)的SecureCRT,用于捕獲數(shù)據(jù)包的Wireshark,用于修改數(shù)據(jù)包參數(shù)的PackETH,用于對(duì)Web進(jìn)行壓力測(cè)試的Microsoft Web Application Stress Tool(WAS),用于檢測(cè)電腦CPU等硬件使用率的Windows 資源監(jiān)視器和Ubuntu 系統(tǒng)監(jiān)視器。各類DDoS攻擊檢測(cè)軟件和防火墻軟件等。

      2.Web服務(wù)器的搭建

      為了使模擬環(huán)境最大限度的貼近真實(shí)應(yīng)用環(huán)境,并測(cè)試DoS攻擊對(duì)不同類型Web服務(wù)器的影響,我們搭建了三種的Web 服務(wù)器,分別為:(1)搭建Wampserver作為Web服務(wù)器,操作系統(tǒng)為Windows7;(2)Linux系統(tǒng)上安裝了Apache+PHP+MySQL的Web服務(wù)器;(3)搭建了IIS作為Web服務(wù)器。

      三、傳統(tǒng)的基于網(wǎng)絡(luò)層和傳輸層DoS攻擊的模擬實(shí)現(xiàn)

      傳統(tǒng)的DoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中(網(wǎng)絡(luò)層或傳輸層層面)的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的。典型的攻擊類型包括:SYN Flood、ACK Flood、UDP Flood、ICMP Flood、Smurf、Land、畸形TCP報(bào)文攻擊等?,F(xiàn)在我們模擬實(shí)驗(yàn)較為常見(jiàn)的SYN Flood。

      1.SYN Flood的攻擊原理

      SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽(tīng)連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過(guò)回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開(kāi)連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

      2.攻擊實(shí)例-PackETH(Ethernet packet generator )

      本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見(jiàn)圖,IBM ThinkPad T43作為攻擊主機(jī),操作系統(tǒng)為L(zhǎng)inux,Acer aspire 4750G作為目標(biāo)主機(jī),操作系統(tǒng)為Windows7。測(cè)試機(jī)用來(lái)測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

      SYN Flood攻擊的網(wǎng)絡(luò)拓?fù)鋱D

      PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過(guò)程為:首先PC1訪問(wèn)架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開(kāi)始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

      四、結(jié)束語(yǔ)

      作為一種新穎的商務(wù)活動(dòng)過(guò)程,電子商務(wù)將帶來(lái)一場(chǎng)史無(wú)前例的革命,而電子商務(wù)的安全性問(wèn)題也越來(lái)越受到人們的重視。拒絕服務(wù)攻擊(DoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作??傮w上來(lái)說(shuō),我們認(rèn)為可以采取以下的措施來(lái)防范DoS攻擊。如開(kāi)啟防火墻,關(guān)閉本機(jī)的Ping響應(yīng),關(guān)閉不必要的端口服務(wù)等。另一個(gè)可行的思路就是運(yùn)用均衡負(fù)載技術(shù),就是把應(yīng)用業(yè)務(wù)分布到幾臺(tái)不同的服務(wù)器上。這樣一來(lái),當(dāng)DoS攻擊發(fā)生時(shí)不至于所有的服務(wù)一下子癱瘓掉。

      參考文獻(xiàn):

      [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007(01):89-93.

      [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué),2010.

      基金項(xiàng)目:浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

      摘 要:本文首先介紹了拒絕服務(wù)攻擊(DoS)對(duì)電子商務(wù)網(wǎng)站的巨大危害,進(jìn)而分析了DoS攻擊的產(chǎn)生原理,并模擬實(shí)現(xiàn)了常見(jiàn)的DoS攻擊,最后提出了防范DoS攻擊的具體措施。

      關(guān)鍵詞:DoS;網(wǎng)絡(luò)安全;電子商務(wù);拒絕服務(wù)攻擊

      電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。而DoS攻擊是一種很難被徹底解決的電子商務(wù)網(wǎng)站安全問(wèn)題,其危害較大,往往可造成網(wǎng)站訪問(wèn)延時(shí)甚至癱瘓。

      一、DoS攻擊的介紹

      拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無(wú)法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。傳統(tǒng)的拒絕服務(wù)攻擊一般都是基于網(wǎng)絡(luò)層或傳輸層的,比如UDP泛洪攻擊、SYN泛洪攻擊和ICMP泛洪攻擊等。本文中我們首先模擬實(shí)驗(yàn)了常見(jiàn)的DoS攻擊,通過(guò)詳細(xì)分析DoS攻擊時(shí)網(wǎng)絡(luò)流量和目標(biāo)機(jī)器軟硬件使用情況等數(shù)據(jù),我們進(jìn)一步總結(jié)了DoS攻擊的特征并提出了相應(yīng)的防御方案。

      二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

      1.操作系統(tǒng)和應(yīng)用軟件簡(jiǎn)介

      本系列研究涉及的主要軟件有:用于模擬DDoS攻擊的DoSHTTP,用于實(shí)現(xiàn)包重放的TcpReplay,用于配置網(wǎng)絡(luò)交換機(jī)的SecureCRT,用于捕獲數(shù)據(jù)包的Wireshark,用于修改數(shù)據(jù)包參數(shù)的PackETH,用于對(duì)Web進(jìn)行壓力測(cè)試的Microsoft Web Application Stress Tool(WAS),用于檢測(cè)電腦CPU等硬件使用率的Windows 資源監(jiān)視器和Ubuntu 系統(tǒng)監(jiān)視器。各類DDoS攻擊檢測(cè)軟件和防火墻軟件等。

      2.Web服務(wù)器的搭建

      為了使模擬環(huán)境最大限度的貼近真實(shí)應(yīng)用環(huán)境,并測(cè)試DoS攻擊對(duì)不同類型Web服務(wù)器的影響,我們搭建了三種的Web 服務(wù)器,分別為:(1)搭建Wampserver作為Web服務(wù)器,操作系統(tǒng)為Windows7;(2)Linux系統(tǒng)上安裝了Apache+PHP+MySQL的Web服務(wù)器;(3)搭建了IIS作為Web服務(wù)器。

      三、傳統(tǒng)的基于網(wǎng)絡(luò)層和傳輸層DoS攻擊的模擬實(shí)現(xiàn)

      傳統(tǒng)的DoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中(網(wǎng)絡(luò)層或傳輸層層面)的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的。典型的攻擊類型包括:SYN Flood、ACK Flood、UDP Flood、ICMP Flood、Smurf、Land、畸形TCP報(bào)文攻擊等?,F(xiàn)在我們模擬實(shí)驗(yàn)較為常見(jiàn)的SYN Flood。

      1.SYN Flood的攻擊原理

      SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽(tīng)連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過(guò)回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開(kāi)連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

      2.攻擊實(shí)例-PackETH(Ethernet packet generator )

      本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見(jiàn)圖,IBM ThinkPad T43作為攻擊主機(jī),操作系統(tǒng)為L(zhǎng)inux,Acer aspire 4750G作為目標(biāo)主機(jī),操作系統(tǒng)為Windows7。測(cè)試機(jī)用來(lái)測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

      SYN Flood攻擊的網(wǎng)絡(luò)拓?fù)鋱D

      PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過(guò)程為:首先PC1訪問(wèn)架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開(kāi)始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

      四、結(jié)束語(yǔ)

      作為一種新穎的商務(wù)活動(dòng)過(guò)程,電子商務(wù)將帶來(lái)一場(chǎng)史無(wú)前例的革命,而電子商務(wù)的安全性問(wèn)題也越來(lái)越受到人們的重視。拒絕服務(wù)攻擊(DoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作??傮w上來(lái)說(shuō),我們認(rèn)為可以采取以下的措施來(lái)防范DoS攻擊。如開(kāi)啟防火墻,關(guān)閉本機(jī)的Ping響應(yīng),關(guān)閉不必要的端口服務(wù)等。另一個(gè)可行的思路就是運(yùn)用均衡負(fù)載技術(shù),就是把應(yīng)用業(yè)務(wù)分布到幾臺(tái)不同的服務(wù)器上。這樣一來(lái),當(dāng)DoS攻擊發(fā)生時(shí)不至于所有的服務(wù)一下子癱瘓掉。

      參考文獻(xiàn):

      [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007(01):89-93.

      [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué),2010.

      基金項(xiàng)目:浙江省大學(xué)生科技創(chuàng)新活動(dòng)計(jì)劃(新苗人才計(jì)劃)資助項(xiàng)目(2013R413034)

      摘 要:本文首先介紹了拒絕服務(wù)攻擊(DoS)對(duì)電子商務(wù)網(wǎng)站的巨大危害,進(jìn)而分析了DoS攻擊的產(chǎn)生原理,并模擬實(shí)現(xiàn)了常見(jiàn)的DoS攻擊,最后提出了防范DoS攻擊的具體措施。

      關(guān)鍵詞:DoS;網(wǎng)絡(luò)安全;電子商務(wù);拒絕服務(wù)攻擊

      電子商務(wù)指的是利用簡(jiǎn)單、快捷、低成本的電子通訊方式,買賣雙方不謀面地進(jìn)行各種商貿(mào)活動(dòng)。而DoS攻擊是一種很難被徹底解決的電子商務(wù)網(wǎng)站安全問(wèn)題,其危害較大,往往可造成網(wǎng)站訪問(wèn)延時(shí)甚至癱瘓。

      一、DoS攻擊的介紹

      拒絕服務(wù)攻擊(Denial Of Service,DoS)顧名思義就是使Internet中的受攻擊對(duì)象(主機(jī)、服務(wù)器、路由器等網(wǎng)絡(luò)設(shè)備)無(wú)法提供正常服務(wù)的一種攻擊。而分布式拒絕服務(wù)攻擊(Distributed Denial Of Service,DDoS)是DoS攻擊模式的升級(jí)形式,由多臺(tái)計(jì)算機(jī)一起合作,同時(shí)向目標(biāo)發(fā)起攻擊。傳統(tǒng)的拒絕服務(wù)攻擊一般都是基于網(wǎng)絡(luò)層或傳輸層的,比如UDP泛洪攻擊、SYN泛洪攻擊和ICMP泛洪攻擊等。本文中我們首先模擬實(shí)驗(yàn)了常見(jiàn)的DoS攻擊,通過(guò)詳細(xì)分析DoS攻擊時(shí)網(wǎng)絡(luò)流量和目標(biāo)機(jī)器軟硬件使用情況等數(shù)據(jù),我們進(jìn)一步總結(jié)了DoS攻擊的特征并提出了相應(yīng)的防御方案。

      二、實(shí)驗(yàn)工具和測(cè)試平臺(tái)的搭建

      1.操作系統(tǒng)和應(yīng)用軟件簡(jiǎn)介

      本系列研究涉及的主要軟件有:用于模擬DDoS攻擊的DoSHTTP,用于實(shí)現(xiàn)包重放的TcpReplay,用于配置網(wǎng)絡(luò)交換機(jī)的SecureCRT,用于捕獲數(shù)據(jù)包的Wireshark,用于修改數(shù)據(jù)包參數(shù)的PackETH,用于對(duì)Web進(jìn)行壓力測(cè)試的Microsoft Web Application Stress Tool(WAS),用于檢測(cè)電腦CPU等硬件使用率的Windows 資源監(jiān)視器和Ubuntu 系統(tǒng)監(jiān)視器。各類DDoS攻擊檢測(cè)軟件和防火墻軟件等。

      2.Web服務(wù)器的搭建

      為了使模擬環(huán)境最大限度的貼近真實(shí)應(yīng)用環(huán)境,并測(cè)試DoS攻擊對(duì)不同類型Web服務(wù)器的影響,我們搭建了三種的Web 服務(wù)器,分別為:(1)搭建Wampserver作為Web服務(wù)器,操作系統(tǒng)為Windows7;(2)Linux系統(tǒng)上安裝了Apache+PHP+MySQL的Web服務(wù)器;(3)搭建了IIS作為Web服務(wù)器。

      三、傳統(tǒng)的基于網(wǎng)絡(luò)層和傳輸層DoS攻擊的模擬實(shí)現(xiàn)

      傳統(tǒng)的DoS攻擊的實(shí)施原理都差不多,一般都是先抓數(shù)據(jù)包,再根據(jù)自身攻擊特點(diǎn)設(shè)置或修改數(shù)據(jù)包中(網(wǎng)絡(luò)層或傳輸層層面)的參數(shù),然后再以較大速度重放,最終達(dá)到攻擊目標(biāo)機(jī)器的目的。典型的攻擊類型包括:SYN Flood、ACK Flood、UDP Flood、ICMP Flood、Smurf、Land、畸形TCP報(bào)文攻擊等?,F(xiàn)在我們模擬實(shí)驗(yàn)較為常見(jiàn)的SYN Flood。

      1.SYN Flood的攻擊原理

      SYN Flood攻擊利用了TCP的三次握手機(jī)制,惡意的向被攻擊主機(jī)的TCP服務(wù)器端口發(fā)送大量帶有虛假源地址的TCP SYN分組。如果該端口正在監(jiān)聽(tīng)連接請(qǐng)求(如Web服務(wù)器),那么被攻擊主機(jī)將通過(guò)回復(fù)SYN ACK分組對(duì)每個(gè)TCP SYN分組進(jìn)行應(yīng)答。由于攻擊者發(fā)送的分組的源地址是偽造地址,所以被攻擊主機(jī)一直等不到回傳信息,分配給這次請(qǐng)求的資源就維持著不釋放。雖然等待一段時(shí)間后,這次連接會(huì)因?yàn)槌瑫r(shí)而被丟棄,但如果攻擊者發(fā)送大量這種帶偽造地址的分組,被攻擊端將為了維護(hù)一個(gè)非常大的半開(kāi)連接列表而消耗非常多的資源,包括CPU、內(nèi)存和網(wǎng)絡(luò)資源,最后出現(xiàn)拒絕服務(wù)的現(xiàn)象。

      2.攻擊實(shí)例-PackETH(Ethernet packet generator )

      本實(shí)例網(wǎng)絡(luò)拓?fù)鋱D見(jiàn)圖,IBM ThinkPad T43作為攻擊主機(jī),操作系統(tǒng)為L(zhǎng)inux,Acer aspire 4750G作為目標(biāo)主機(jī),操作系統(tǒng)為Windows7。測(cè)試機(jī)用來(lái)測(cè)試服務(wù)器是否能提供正常的Web服務(wù)。

      SYN Flood攻擊的網(wǎng)絡(luò)拓?fù)鋱D

      PackETH是一款功能非常強(qiáng)大的以太網(wǎng)數(shù)據(jù)包生成器,不但可以隨意更改以太網(wǎng)數(shù)據(jù)包,還可以多種方式重放以太網(wǎng)數(shù)據(jù)包。具體攻擊過(guò)程為:首先PC1訪問(wèn)架設(shè)在目標(biāo)主機(jī)PC2上的Web服務(wù)器,并使用WireShark軟件捕獲TCP三次握手的第一條幀(即SYN 報(bào)文段),然后利用PackETH 軟件重放此幀。我們?cè)O(shè)置好攻擊參數(shù)后,開(kāi)始對(duì)PC2發(fā)起攻擊。攻擊時(shí)PC1的CPU使用率在70%左右,運(yùn)行正常,但是PC2已經(jīng)陷入癱瘓狀態(tài)。在PC2被攻擊之前, CPU使用率很低(3%),網(wǎng)絡(luò)使用率幾乎為0。被攻擊后,主機(jī)PC2的四核CPU使用率飆升至98%,電腦幾乎不能進(jìn)行其他任何操作,陷入癱瘓狀態(tài)。

      四、結(jié)束語(yǔ)

      作為一種新穎的商務(wù)活動(dòng)過(guò)程,電子商務(wù)將帶來(lái)一場(chǎng)史無(wú)前例的革命,而電子商務(wù)的安全性問(wèn)題也越來(lái)越受到人們的重視。拒絕服務(wù)攻擊(DoS)嚴(yán)重威脅了電子商務(wù)網(wǎng)站的正常運(yùn)作。總體上來(lái)說(shuō),我們認(rèn)為可以采取以下的措施來(lái)防范DoS攻擊。如開(kāi)啟防火墻,關(guān)閉本機(jī)的Ping響應(yīng),關(guān)閉不必要的端口服務(wù)等。另一個(gè)可行的思路就是運(yùn)用均衡負(fù)載技術(shù),就是把應(yīng)用業(yè)務(wù)分布到幾臺(tái)不同的服務(wù)器上。這樣一來(lái),當(dāng)DoS攻擊發(fā)生時(shí)不至于所有的服務(wù)一下子癱瘓掉。

      參考文獻(xiàn):

      [1]謝逸等.新網(wǎng)絡(luò)環(huán)境下應(yīng)用層DDoS攻擊的剖析與防御.電信科學(xué),2007(01):89-93.

      [2]李目海.基于流量的分布式拒絕服務(wù)攻擊檢測(cè).華東師范大學(xué),2010.

      猜你喜歡
      網(wǎng)絡(luò)安全電子商務(wù)
      網(wǎng)絡(luò)安全知多少?
      2025年我國(guó)農(nóng)村電子商務(wù)交易額達(dá)到2.8萬(wàn)億元
      網(wǎng)絡(luò)安全
      網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實(shí)戰(zhàn)化”
      《電子商務(wù)法》如何助力直銷
      上網(wǎng)時(shí)如何注意網(wǎng)絡(luò)安全?
      電子商務(wù)
      關(guān)于加快制定電子商務(wù)法的議案
      電子商務(wù)人的核心能力
      我國(guó)擬制定網(wǎng)絡(luò)安全法
      石台县| 志丹县| 曲水县| 江安县| 紫阳县| 曲周县| 萝北县| 旅游| 思南县| 佳木斯市| 航空| 平度市| 东台市| 常州市| 漯河市| 卫辉市| 海宁市| 临武县| 桓台县| 青田县| 敖汉旗| 洪湖市| 会理县| 区。| 灯塔市| 义乌市| 阿坝县| 密云县| 盐源县| 万安县| 镇宁| 宁陕县| 响水县| 龙游县| 昆明市| 丰县| 德化县| 大田县| 横峰县| 内黄县| 宁陵县|