版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
應(yīng)用層DDoS攻擊的剖析與防御1.Net-DDoS進犯與App-DDoS進犯按進犯所對準(zhǔn)的網(wǎng)絡(luò)層次可以把DDoS進犯分為:網(wǎng)絡(luò)層DDoS(Net-DDoS)進犯和App-DDoS進犯。Net-DDoS進犯首要是運用了現(xiàn)有低層(包羅IP層和TCP層)協(xié)議的縫隙來發(fā)起進犯。典型的進犯辦法是:運用假造IP地址的進犯節(jié)點向方針主機發(fā)送很多進犯分組(TCP、ICMP、UDP等分組),運用TCP的三次握手機制使方針效勞器為保護一個十分大的半敞開銜接列表而消耗十分多的CPU和內(nèi)存資源,結(jié)尾因為倉庫溢出而招致系統(tǒng)潰散無法為正常用戶供給效勞。App-DDoS進犯雖然仍是運用洪水式的進犯辦法,但與Net-DDoS進犯紛歧樣的是它運用了高層協(xié)議,例如HTTP。因為高層協(xié)議的多樣性與雜亂性,App-DDoS進犯很難被檢測到,而且高層協(xié)議通常具有較強的功用,可以完成多種雜亂的功用,因而App-DDoS進犯所發(fā)作的損壞力遠(yuǎn)大于傳統(tǒng)的Net-DDoS進犯。App-DDoS進犯有以下兩種進犯辦法:帶寬耗盡型和主機資源耗盡型。帶寬耗盡型(例如HTTPFlooding)的方針是顛末很多合法的HTTP懇求占用方針網(wǎng)絡(luò)的帶寬,使正常用戶無法進行Web拜訪。進犯的詳細(xì)完成可以有多種紛歧樣的辦法。進犯者可以顛末單線程或多線程向方針Web效勞器發(fā)送很多的HTTP懇求,這些懇求可以隨機生成也可以顛末阻攔用戶的正常懇求序列然后重放發(fā)作。懇求內(nèi)容可所以Web效勞器上的正常頁面(例如主頁),也可所以重定向頁面、頭信息或某些過錯文檔,更雜亂的可所以對動態(tài)內(nèi)容、數(shù)據(jù)庫查詢的懇求。進犯者乃至可以仿照搜索引擎選用遞歸辦法,即從一個給定的HTTP鏈接開端,然后以遞歸的辦法順著指定網(wǎng)站上一切的鏈接拜訪,這也叫爬蟲下載(spidering)。主機資源耗盡型與HTTPFlooding紛歧樣,其意圖是為了耗盡方針主機的資源(例如:CPU、存儲器、Socket等)。進犯者用少數(shù)的HTTP懇求促進效勞器回來大文件(例如圖畫、視頻文件等),或促進效勞器運轉(zhuǎn)一些雜亂的腳本順序(例如雜亂的數(shù)據(jù)處置、暗碼核算與驗證等)。這種辦法不需求很高的進犯速率就可以敏捷耗盡主機的資源,而且更具有隱蔽性。
與傳統(tǒng)根據(jù)低層協(xié)議的DDoS進犯比擬,App-DDoS進犯具有以下特色:首要,它運用了高層協(xié)議(HTTP)完成。許多根據(jù)Web的運用(例如HTTP或HTTPS)顛末敞開的TCP端口(如TCP端口80與443)為客戶供給效勞,因而低層的檢測系統(tǒng)很難判別顛末這些敞開端口的用戶懇求是來自于正常用戶仍是來自于進犯者。這招致對準(zhǔn)Web運用的App-DDoS進犯懇求可以順暢穿越根據(jù)低層協(xié)議的檢測系統(tǒng),顛末敞開的TCP80端口直接抵達(dá)Web效勞器或網(wǎng)絡(luò)數(shù)據(jù)庫(見圖1)。Web落戶端Web落戶端圖1App-DDoS進犯流其次,因為App-DDoS進犯是以高層信息流(HTTP流)作為進犯手法,其完成是以正常TCP銜接和IP分組為條件,因而構(gòu)成進犯的HTTP流不具備傳統(tǒng)DDoS進犯的標(biāo)志性特征(例如:TCP半敞開銜接和變形IP數(shù)據(jù)報等),而且它無法選用虛偽IP地址(虛偽IP地址無法樹立有用的TCP銜接)的辦法。越來越多的主機(包羅小我主機和公司大型主機)全天候地銜接互聯(lián)網(wǎng),為這種進犯供給了有利的條件和環(huán)境。此外,因為高層的效勞和協(xié)議差異很大,App-DDoS進犯可以有多種紛歧樣的辦法,而且一個簡略的HTTP懇求往往可以觸發(fā)效勞器履行一系列雜亂的操作,例如:數(shù)據(jù)庫查詢、暗碼驗證等,所以顛末很多傀儡機向方針發(fā)送海量分組的進犯辦法并不是App-DDoS進犯的專一挑選,它可以用低速率的懇求、少數(shù)的進犯節(jié)點完成傳統(tǒng)DDoS的進犯效果,這給現(xiàn)有的檢測帶來了很大艱難。2004年的蠕蟲病毒“Mydoom”及其后來的變體“Mytob”就是典型的HTTPFlooding進犯案例,而且也顯示出當(dāng)前DDoS進犯的開展趨勢。該病毒選用了常用的Web效勞器懇求技能,顛末仿照閱覽器IE的懇求文本,使Web效勞器難以區(qū)別正常的和反常的HTTP懇求,然后進步了進犯的損壞才干。因為一切的進犯懇求都是由合法分組構(gòu)成,不具備傳統(tǒng)DDoS進犯流的特征,因而進犯懇求順暢穿越一切根據(jù)IP層和TCP層的檢測系統(tǒng),結(jié)尾招致SCO和微軟等聞名網(wǎng)站的效勞器潰散。DDoS的進犯環(huán)境DDoS進犯地點的布景環(huán)境可以分為:平穩(wěn)布景流環(huán)境和突發(fā)流環(huán)境。平穩(wěn)布景流是指那些流量隨時刻改變不大的網(wǎng)站,許多通常網(wǎng)站的流量都具有平穩(wěn)的特性。突發(fā)流是現(xiàn)代網(wǎng)絡(luò)流的一種新表象,近幾年開端遭到網(wǎng)絡(luò)研討者的重視。關(guān)于Web運用來說,突發(fā)流是指海量的正常Web用戶一起拜訪某一特別的網(wǎng)站,然后招致Web效勞器的拜訪量和關(guān)聯(lián)網(wǎng)絡(luò)的流量發(fā)作宏大的動搖。典型的突發(fā)流案例包羅:1998年世界杯Web網(wǎng)站,2000年悉尼奧運會網(wǎng)站,2000、2001、2002年澳大利亞網(wǎng)球公開賽等體育網(wǎng)站的拜訪流量隨競賽日程表呈現(xiàn)的顯著動搖;“911”恐怖襲擊后CNN網(wǎng)站拜訪量的突增;Linux“紅帽子”發(fā)布的首天,發(fā)布網(wǎng)站的拜訪量呈現(xiàn)戲劇性的動搖等??梢圆聹y,跟著Web運用的不斷推行,平穩(wěn)布景流不再是互聯(lián)網(wǎng)流量的專一特征,具有突發(fā)流特征的Web網(wǎng)站將不斷地添加,例如:網(wǎng)上拍賣活動、視頻點播、大型活動的現(xiàn)場直播等。而且網(wǎng)絡(luò)技能的開展也為突發(fā)流供給了有利的條件,例如近年風(fēng)行全球的P2P就是一種具有典型突發(fā)流特性的網(wǎng)絡(luò)。與傳統(tǒng)的平穩(wěn)數(shù)據(jù)流紛歧樣,突發(fā)流嚴(yán)重影響著通訊網(wǎng)絡(luò)和設(shè)備的功用,因而,怎么有用處置突發(fā)流及區(qū)別躲藏于突發(fā)流中的DDoS進犯將成為網(wǎng)絡(luò)研討中的新問題。紛歧樣DDoS進犯的檢測根據(jù)上述剖析,可以把現(xiàn)有的DDoS進犯劃分為以下4種種類:平穩(wěn)布景流下的Net-DDoS進犯;平穩(wěn)布景流下的App-DDoS進犯;突發(fā)流下的Net-DDoS進犯;突發(fā)流下的App-DDoS進犯。平穩(wěn)布景流下的Net-DDoS進犯檢測是當(dāng)前研討得最多、最老練的一種,而且現(xiàn)已有許多有用的檢測計劃,這些計劃首要顛末TCP段或IP包的頭信息完成進犯檢測。例如:Cabrera等根據(jù)MIB(辦理信息數(shù)據(jù)庫)把ICMP、UDP和TCP的分組核算反常映射到特定的DDoS進犯,顛末匹配剖析實測分組特點與特定DDoS進犯的反常特征來完成檢測;Jin等假定DDoS的進犯源是虛偽IP地址,顛末抵達(dá)分組的IP地址與TTL(生計時刻)來判別能否存在根據(jù)虛偽IP地址的DDoS進犯。Kim等核算抵達(dá)分組在給定的正常流形式下合法性的或然概率,顛末或然概率檢測DDoS進犯;Chen等顛末檢測抵達(dá)分組流在頻率域中特定頻率點的反常完成脈沖式進犯的檢測。平穩(wěn)布景流下的App-DDoS進犯檢測/防護可以有以下的辦法:懇求速率/QoS控制Ranjan等運用核算辦法判別每個HTTP會話的反常性,然后顛末控制HTTP速率抵擋進犯。根據(jù)“Puzzle”的辦法Kandula等運用根據(jù)“Puzzle”的辦法完成App-DDoS進犯的檢測與防護,它的首要思路是:進犯常常是由順序履行,而順序只能按預(yù)先描繪的計劃進行,不具有人的智能性,因而,當(dāng)置疑效勞器處于進犯要挾時,可以生成一些簡略的問題需求用戶答復(fù),若是回來的成果正確闡明是正常用戶,不然就是進犯源。根據(jù)“攻逼”的防護辦法Walfish等以為,顛末觸發(fā)一切的客戶(包羅正常用戶與進犯者)進步其懇求速率可以有用架空進犯者。其根據(jù)是進犯發(fā)作時,進犯者通?,F(xiàn)已耗盡自身的鏈路帶寬,而正常用戶的帶寬有較大的冗余,因而進步正常用戶的懇求速率可以有用下降進犯者對效勞器入口處的帶寬占有率。關(guān)于突發(fā)流下的Net-DDoS進犯檢測可以運用正常流與反常流的特征差異完成。這是因為雖然突發(fā)流的流量很大,可是組成正常突發(fā)流的IP分組及相應(yīng)的TCP銜接都是正常,而用于Net-DDoS進犯的分組或銜接通常都具有以下的特征:變形布局的IP分組、不完整的TCP銜接等。因而,這一特征也可以有用用于進犯的檢測與過濾。從現(xiàn)有的研討看,對準(zhǔn)突發(fā)流環(huán)境下的App-DDoS進犯檢測進行研討的文獻(xiàn)并不多見。因為突發(fā)性與大流量是突發(fā)流與App-DDoS進犯的一起特征,因而,傳統(tǒng)用于處置DDoS進犯的懇求速率/QoS控制辦法并不能有用區(qū)別正常突發(fā)流用戶的懇求與App-DDoS進犯懇求。這是因為:首要,對會聚流進行速率監(jiān)控只能起到預(yù)警的效果,無法區(qū)別出進犯懇求分組,若是選用隨機丟掉客戶懇求分組的辦法減輕效勞器端的Web流量有能夠把正常用戶的懇求丟掉然后影響合法用戶的拜訪。其次,因為App-DDoS可以選用低速的進犯辦法(例如:雜亂的腳本順序與數(shù)據(jù)庫查詢),因而速率控制紛歧定能包管有用,而且速率控制通常只能適用于具有平穩(wěn)特性的流的檢測,無法運用于突發(fā)流和App-DDoS進犯流一起發(fā)作的場景。對每個Web用戶別離進行HTTP懇求速率監(jiān)控也缺乏以有用檢測App-DDoS進犯,因為進犯者可以運用現(xiàn)有的東西對進犯流進行成形,例如:選用間歇性脈沖辦法的低速率進犯,在脈沖時刻選用較高的速率進犯,脈沖完畢后,進犯暫停等候下一個進犯脈沖的到來,這使每個進犯節(jié)點的均勻懇求速率十分低,不簡略被檢測。再次,對現(xiàn)代Web效勞器及網(wǎng)絡(luò),跟著用戶端帶寬和Web頁面雜亂性的不斷增加,正常用戶的每次點擊閱覽行動有能夠發(fā)作每秒幾十個HTTP懇求,這種速率現(xiàn)已與“Mydoom”的進犯速率適當(dāng)?,F(xiàn)有根據(jù)流特征的檢測辦法通常隱含假定條件:進犯流與正常流存在核算上的差異,可是這個假定并不適用于突發(fā)流環(huán)境下的App-DDoS進犯檢測。因為App-DDoS進犯者可以運用HTTP仿真東西安排進犯流,使進犯流仿照正常用戶的懇求流特性(包羅HTTP懇求速率、TCP銜接特性、IP分組流特性等),因而,上述根據(jù)流特性的檢測辦法也不適用于這一類進犯。Jung等運用兩個特點區(qū)別DoS進犯和正常突發(fā)流:DoS進犯是由少數(shù)進犯主機急劇增加的懇求率發(fā)作,而正常突發(fā)流是由客戶數(shù)量的增加構(gòu)成的;DoS進犯者通常是新用戶,而正常突發(fā)流下的用戶通常在突發(fā)流發(fā)作前都拜訪過該網(wǎng)站。因而顛末束縛每個拜訪客戶機可運用的資源(如:TCP銜接數(shù)、占用CPU時刻、占用緩存巨細(xì)及用戶呼應(yīng)時刻)及比擬新客戶的比率來區(qū)別DoS進犯和正常突發(fā)流??墒?,關(guān)于現(xiàn)代網(wǎng)絡(luò)而言,這種辦法的效果并不顯著。首要,Web運用的客戶數(shù)量很大,因而不能夠逐個斷定每個客戶可運用的合法資源數(shù)量,而且假定進犯由少數(shù)節(jié)點發(fā)作只能適用于傳統(tǒng)的DoS進犯,跟著網(wǎng)絡(luò)的普及化,這種假定不適用于現(xiàn)代高速網(wǎng)絡(luò)下的DDoS進犯。近期的互聯(lián)網(wǎng)查詢發(fā)現(xiàn),現(xiàn)代的DDoS進犯通常與“僵尸網(wǎng)絡(luò)”聯(lián)系在一起,因而進犯者自身就能構(gòu)成一個巨大的網(wǎng)絡(luò)。別的,僅顛末IP地址區(qū)別進犯也是不可行,因為App-DDoS進犯懇求通常由病毒順序發(fā)作,而病毒順序有能夠駐留在合法的客戶機上。根據(jù)“Puzzle”的辦法雖然具有檢測與防護的功用,可是一樣具有一些缺乏:需求得到客戶端的撐持;會攪擾Web用戶的正常閱覽;沒有辦法處置進犯順序與正常用戶同處于一個終端的狀況;有能夠招致互聯(lián)網(wǎng)中的搜索引擎和緩存/署理等無法正常作業(yè);因為根據(jù)“Puzzle”的辦法需求消耗很多效勞器的資源(CPU核算、內(nèi)存等),在突發(fā)流環(huán)境下,難以實時處置海量的用戶信息,而且其自身很簡略成為DDoS進犯的方針。根據(jù)“攻逼”的辦法一樣需求客戶端的撐持,而且它的別的一個假定是效勞器入口處具有滿足的帶寬,這在實踐網(wǎng)絡(luò)中是不能夠完成的。由此可見,單靠傳統(tǒng)的分組特征、流特征、速率剖析來檢測與控制突發(fā)流環(huán)境下的App-DDoS進犯是不敷的。4.根據(jù)拜訪行動的防護依照網(wǎng)絡(luò)分層模型的理論,紛歧樣層次的信息流應(yīng)該在對應(yīng)的層次進行處置。App-DDoS是一種高層進犯行動,簡略地顛末判別每一個進入效勞器的IP分組、TCP銜接來完成高層進犯檢測顯然是不敷的,而孤登時判別每一個HTTP懇求的正常性也缺乏以有用地檢測App-DDoS進犯。對準(zhǔn)App-DDoS進犯的檢測系統(tǒng)應(yīng)該樹立在對應(yīng)的層次才干獲取滿足的檢測信息,而且尋覓有用的觀測信號來完成檢測,如圖2所示。/?應(yīng)用晝/HTTP泛洪 ~后有慮測K/yL\>lWeb$YX泛洪日匯TCP檢仙匕二*尸服.務(wù)器.//KICMP泛洪 分組過濾 .技術(shù)成就蓄想圖2紛歧樣層次的檢測機制Web發(fā)掘的研討指出顛末對Web用戶的拜訪頁面進行內(nèi)容監(jiān)控和剖析,可以發(fā)掘出用戶的愛好,而且其他一些研討也指出一個Web網(wǎng)站僅有10%的內(nèi)容被客戶高頻拜訪(約90%),而且文件被拜訪的概率呈Zipf散布。這闡明雖然拜訪者各紛歧樣,可是在必定的時期內(nèi)他們對給定的Web效勞器的拜訪愛好和拜訪行動是十分近似的。已有的研討也標(biāo)明,關(guān)于突發(fā)流的場景,劇增的流量首要是因為用戶數(shù)量的增加而發(fā)作的,紛歧樣用戶的拜訪行動(包羅用戶的拜訪焦點、點擊Web頁面的次第、閱覽時刻距離等)卻是十分近似的,所以高層的Web用戶拜訪行動特征可以作為App-DDoS進犯檢測的有用信號。下面進一步評論這種辦法的有用性。用戶的拜訪行動可以由3個要素描繪:HTTP懇求速率、頁面閱覽時刻和懇求方針序列(包羅懇求方針與各懇求的先后次第)。因而,App-DDoS進犯者(或許具有必定智能的進犯順序)可以從這3個方面仿照正常用戶行動:小的HTTP懇求速率、大的頁面閱覽時刻和仿真的HTTP懇求序列。前兩者會下降進犯效果,而且只能顛末添加被感染的核算機來補償,進步了進犯難度。仿真HTTP懇求序列包羅兩方面內(nèi)容:(1) 仿真正常HTTP的流特征這可以顛末HTTP仿照東西完成,顛末這種辦法構(gòu)成的進犯流具有通常正常流的特征特點(例如:抵達(dá)率、閱覽時刻),因而不簡略被檢測出來。(2) 仿真正常用戶的HTTP懇求方針簡略的辦法能夠有4種:隨機生成、預(yù)設(shè)、在線阻攔并重放懇求序列或許直接控制。榜首種辦法是由進犯順序隨機生成懇求方針或許隨機點擊鏈接。因為是隨機生成,所以其拜訪的內(nèi)容與正常用戶比擬將不具有清晰的意圖性。第二種辦法是由進犯順序預(yù)先設(shè)定一個進犯的HTTP懇求序列,所表現(xiàn)出來的特征是周期性地重復(fù)閱覽某些一樣的頁面方針。第三種辦法是阻攔地點客戶機的懇求片斷然后重放,可是因為被感染的客戶機紛歧定會拜訪被進犯方針的Web效勞器,因而這種辦法并不能到達(dá)預(yù)期的進犯效果。第四種辦法是進犯者設(shè)置一個中心控制點,周期性與病毒順序通訊,并發(fā)布新的HTTP進犯懇求序列。但因為這種辦法需求不斷和控制點通訊,簡略露出控制者地點位置,而且這種外部銜接簡略被客戶機上的病毒檢測系統(tǒng)或許防火墻所發(fā)覺和阻斷。從收集到的材料看,當(dāng)前現(xiàn)已呈現(xiàn)的,也是最簡略有用的進犯辦法是運用HTTP中的“GET/”辦法直接懇求網(wǎng)站主頁。它僅需求方針網(wǎng)站的域名而不需求指定詳細(xì)的方針文件名,因而簡化了進犯順序。別的,主頁通常是網(wǎng)站上被高頻拜訪的頁面,因而顛末懇求主頁發(fā)起的DDoS進犯不簡略被檢測到??梢?,雖然進犯者可以仿照閱覽器發(fā)送HTTP懇求,并顛末仿真東西從頭結(jié)合進犯流的流特性,使其挨近客戶的流特性,可是它一直無法實時、動態(tài)地盯梢和仿照正常用戶的拜訪行動,因為只要Web效勞器記載了一切拜訪者的拜訪記載,而這些剖析成果是進犯者無法獲取的。根據(jù)用戶行動的App-DDoS進犯檢測辦法如圖3所示。首要,運用很多正常用戶的前史拜訪記載樹立用戶的Web拜訪概括(profile),現(xiàn)有的Web發(fā)掘技能可以完成這一功用。其次,運用樹立的Web拜訪概括比擬待丈量用戶拜訪行動的違背程度,依照違背程度的巨細(xì)對紛歧樣Web用戶的懇求進行排隊,違背程度小的優(yōu)先得到效勞器的呼應(yīng),違背程度大的在資源嚴(yán)重時將被丟掉??紤]到App-DDoS進犯是樹
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 郵件過濾系統(tǒng)合同
- 車位倉庫出租合同范文
- 代購代付款合同范文
- 軟件合同中規(guī)定等級保護的條款
- 如何完善合同條款
- 宿舍課程設(shè)計拋面圖
- 噪聲監(jiān)測儀的課程設(shè)計
- 微信小程序課程設(shè)計代碼
- 幼兒園制作月餅課程設(shè)計
- 惡意代碼課程設(shè)計
- 金剛砂耐磨地面施工安全方案
- 期末測試(試題)-2024-2025學(xué)年六年級上冊數(shù)學(xué)蘇教版
- GB/T 36547-2024電化學(xué)儲能電站接入電網(wǎng)技術(shù)規(guī)定
- 期末測試卷(一)2024-2025學(xué)年 人教版PEP英語五年級上冊(含答案含聽力原文無聽力音頻)
- 2023-2024學(xué)年廣東省深圳市南山區(qū)八年級(上)期末英語試卷
- 2024廣西專業(yè)技術(shù)人員繼續(xù)教育公需科目參考答案(100分)
- 2024年上海市中考語文備考之150個文言實詞刷題表格及答案
- 2024年漢口銀行股份有限公司招聘筆試沖刺題(帶答案解析)
- 中醫(yī)跨文化傳播智慧樹知到期末考試答案章節(jié)答案2024年浙江中醫(yī)藥大學(xué)
- 2024年日歷表(空白)(一月一張-可編輯做工作日歷)
- 廣東省中山市2023-2024學(xué)年四年級上學(xué)期期末數(shù)學(xué)試卷
評論
0/150
提交評論