<menuitem id="gofh3"><ruby id="gofh3"></ruby></menuitem>

      <div id="gofh3"><ol id="gofh3"></ol></div>

      <menuitem id="gofh3"></menuitem>

        <div id="gofh3"></div>
        <dl id="gofh3"><ins id="gofh3"></ins></dl>

          您好,请登录或注册会员中心

          DOS攻击仿真软件


          系统原理

          作个形象的比喻来理解DoS攻击。街头的餐馆是为大众提供餐饮服务,如果一群地痞流氓要DoS餐馆的话,手段会很多,比如霸占着餐桌不结账,堵住餐馆的大门不让路,骚扰餐馆的服务员或厨子不能干活,甚至更恶劣……相应的计算机和网络系统则是为Internet用户提供互联网资源的,如果有黑客要进行DoS攻击的话,可以想象同样有很多手段。今天最常见的DoS攻击有对计算机网络的带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源?#24613;?#28040;耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源?#24613;?#28040;耗殆尽,最终计算机无法再处理合法用户的请求。

          传?#25104;希?#25915;击者所面临的主要问题是网络带宽,由于较小的网络规模和?#19979;?#30340;网络速度?#21335;?#21046;,攻击者无法发出过多的请求。虽然类似“the ping of death”的攻击类型只需要较少量的包就可以摧毁一个没有打过补丁的UNIX系统,但大多数的DoS攻击还是需要相当大的带宽的,而以个人为单位的黑客们很难使用高带宽的资源。为了克服这个缺点,DoS攻击者开发了分布式的攻击。攻击者简单利用工具集合许多的网络带宽来同时对同一个目标发动大量的攻击请求,这就是DDoS(Distributed Denial of Service)攻击。

          在攻击中,黑客机器向受害主机发送大量伪造源地址的TCP SYN报文,受害主机分配必要的资源,然后向源地址返回SYN+ACK包,并等待源端返回ACK包,如图1所?#23613;?#30001;于源地址是伪造的,所以源端永远都不会返回ACK报文,并向受害主机继续发送SYN+ACK包,当目标计算机收到请求后,就会使用一些系统资源来为新的连接提供服务,接着回复SYN+ACK。假如一个用户向服务器发送报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法再接受到客户端的ACK报文(第三次握手无法完成)。一些系统都有缺省的回复次数?#32479;?#26102;时间,这种情况下服务器端一般会重新发送SYN+ACK报文给客户端,只有达到一定次数或者超?#20445;?#21344;用?#21335;?#32479;资源才会被?#22836;擰?#36825;?#38382;?#38388;称为SYN Timeout,虽然时间长度是分钟的数量级,但是由于端口的半连接队列的长度是有限的,如果不?#31995;南?#21463;害主机发送大量的TCP SYN报文,半连接队列就会很快填满,服务器拒绝新的连接,将导致该端口无法响应其他机器进行的连接请求,最终使受害主机的资源耗尽。

          为了提高车队的安全综合管理水平,把射频识别技术RFID( Radio Frequency Identification) 应用于车队车辆出入场管理中,试验开发了RFID车辆信息管理系统。该技术能实时查看全队车?#38236;?#20986;入场情况,随时了解车?#38236;?#23433;全管理数据信息,为及时准确地调派车辆提供了可靠依据。

          为了提高网络的可用性,我们设计并开发了一个简单的dos攻击仿真测试工具。

          1472447390598356.png

          图1  攻击原理图

           


          系统功能

          本系统能够实现以下功能:

          (1)基?#38236;腄OS攻击功能。

          (2)可以提高网?#38236;?#28857;击率或者干扰跟踪信息。

          (3)使用代理来实现DDOS攻击。

           


          系统结构

                 本系统包括攻击目标设定、基本设置、代理列表、统计信息四个部分。系统结构图如图2所?#23613;?/span>

          1472447446643841.png

          图2  DOS攻击仿真工具功能结构图


          1472451078350709.jpg












          > 28号彩票
          <menuitem id="gofh3"><ruby id="gofh3"></ruby></menuitem>

              <div id="gofh3"><ol id="gofh3"></ol></div>

              <menuitem id="gofh3"></menuitem>

                <div id="gofh3"></div>
                <dl id="gofh3"><ins id="gofh3"></ins></dl>

                  <menuitem id="gofh3"><ruby id="gofh3"></ruby></menuitem>

                      <div id="gofh3"><ol id="gofh3"></ol></div>

                      <menuitem id="gofh3"></menuitem>

                        <div id="gofh3"></div>
                        <dl id="gofh3"><ins id="gofh3"></ins></dl>