DDOS黑客受害者攻击傀儡机控制傀儡机攻击傀儡机攻击傀儡机攻击ppt课件.ppt

上传人:牧羊曲112 文档编号:1376157 上传时间:2022-11-16 格式:PPT 页数:15 大小:1.48MB
返回 下载 相关 举报
DDOS黑客受害者攻击傀儡机控制傀儡机攻击傀儡机攻击傀儡机攻击ppt课件.ppt_第1页
第1页 / 共15页
DDOS黑客受害者攻击傀儡机控制傀儡机攻击傀儡机攻击傀儡机攻击ppt课件.ppt_第2页
第2页 / 共15页
DDOS黑客受害者攻击傀儡机控制傀儡机攻击傀儡机攻击傀儡机攻击ppt课件.ppt_第3页
第3页 / 共15页
DDOS黑客受害者攻击傀儡机控制傀儡机攻击傀儡机攻击傀儡机攻击ppt课件.ppt_第4页
第4页 / 共15页
DDOS黑客受害者攻击傀儡机控制傀儡机攻击傀儡机攻击傀儡机攻击ppt课件.ppt_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《DDOS黑客受害者攻击傀儡机控制傀儡机攻击傀儡机攻击傀儡机攻击ppt课件.ppt》由会员分享,可在线阅读,更多相关《DDOS黑客受害者攻击傀儡机控制傀儡机攻击傀儡机攻击傀儡机攻击ppt课件.ppt(15页珍藏版)》请在三一办公上搜索。

1、,网络的主动攻击和被动攻击,被动攻击,主动攻击,原站,目的站,截获,原站,目的站,中断,原站,目的站,篡改,原站,目的站,伪造,DOS,原站,目的站,伪站,原站,smurf,SYN,SYN/ACK,ACK,等待的确认ACK包,目的站,DDOS,网络的主动攻击和被动攻击,DDOS,黑客,受害者,攻击傀儡机,控制傀儡机,攻击傀儡机,攻击傀儡机,攻击傀儡机,主动攻击,DDoS是英文Distributed Denial of Service的缩写,即“分布式拒绝服务”,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源

2、的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDoS和DOS还是有所不同,DDoS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”。DOS即Denial Of Service(拒绝服务), 则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,

3、从而造成拒绝服务,就这两种拒绝服务攻击而言,危害较大的主要是DDoS攻击,原因是很难防范,至于DOS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范。,ATMLAN星形结构的校园网应用,服务器,多媒体工作站,公众 ATM网,ATM交换机,ATM路由器,ATM集中器,PABX,ATM交换机,ATM交换机,多媒体工作站,多媒体工作站,局域校园网,MMWS,以太网,令牌环网,FDDI,应用需求,校园网简单网络结构,局域网+广域网=互联网,局域网,路由器,互联网,局域网,路由器,节点交换机,广域网,节点交换机转发分组的案例,给出结点交换机 2 中的转发表作为例子,例,一个欲发往主机3, 2

4、的分组到达了交换机 2,这时应查找交换机 2 的转发表,找目的站为3, 2的项,2, 1 2, 2,4567,交换机 2,交换机3,3, 2,3, 3,交换机1,目的站 下一跳 1, 1 交换机1 1, 3 交换机1 3, 2 交换机3 3, 3 交换机3 2, 1 直接 2, 2 直接,4 5 6 7,1 2 3,123,123,目的站是3, 2吗?,否,查找转发表中的下一个项目。,2, 1 2, 2,交换机 2,交换机3,3, 2,3, 3,交换机1,目的站 下一跳 1, 1 交换机1 1, 3 交换机1 3, 2 交换机3 3, 3 交换机3 2, 1 直接 2, 2 直接,123,12

5、3,4 5 6 7,1 2 3,目的站是3, 2吗?,是,根据转发表指出的下一跳把分组转发到交换机 3。,2, 1 2, 2,交换机 2,交换机3,3, 2,3, 3,交换机1,目的站 下一跳 1, 1 交换机1 1, 3 交换机1 3, 2 交换机3 3, 3 交换机3 2, 1 直接 2, 2 直接,123,123,4 5 6 7,1 2 3,2, 1 2, 2,交换机 2,交换机3,3, 2,3, 3,交换机1,分组转发到交换机 3 后就查找交换机 3 的转发表。从转发表(此处省略了)可知不必再转发分组了,把该分组直接交付给主机3, 2即可。,123,123,4 5 6 7,1 2 3,

6、只要转发表中目的站一栏中的交换机号相同,那么查出的“下一跳”就是相同的。 在转发分组时,可只根据分组的主机地址中的交换机号来查找转发表。只有当分组到达与目的主机相连的结点交换机时,交换机才检查第二部分地址(主机号),并通过合适的低速端口将分组交给目的主机。,扩展局域网的数据转发,现有五个站分别连接在三个局域网上,并且用两个网桥连接起来,如图,每个网桥的两个端口号都标明在图上,一开始两个网桥中的转发表都是空的,以后有以下各站向其他的站发送数据帧,B1端口1,B2,2,1,2,实用的停止等待协议的分析,时间,A,B,DATA0,送主机,ACK,DATA1,送主机,ACK,(a) 正常情况,A,B,

7、DATA0,DATA0,送主机,ACK,(c) 数据帧丢失,重传,tout,丢失 !,A,B,DATA0,送主机,ACK,DATA0,丢弃,ACK,(d) 确认帧丢失,重传,tout,丢失 !,A,B,DATA0,NAK,DATA0,送主机,ACK,(b) 数据帧出错,重传,出错,四种情况,图a表示数据在传输过程中不出现差错的情况,收方在收到一个正确的数据帧后,即交付给主机B,同时向主机A发送一个确认帧ACK,当主机A收到确认帧ACK后才能发送一个新的数据帧,这样就实现了收方对发方的数据流量。通常在数据帧中加上了CRC所以节点B很容易检验出收到的数据帧是否有差错,发现差错,节点B就向主机A发送NAK,以表示主机A应当重传出现差错的那个数据帧,图b表示主机A重传数据帧有时链路上的干扰很严重,或由于其他一些原因,节点B收不到节点A发来的数据帧,这种情况称为帧丢失(图c),这时节点B不会向节点A发送任何确认帧,若节点A一直在等节点B的确认帧,这出现死锁,同样节点B发送的确认帧丢失,一样死锁解决死锁问题,在节点A发送完一个数据帧时,就启动一个超时计时器,设置重传时间tout,若在此时间内仍收不到节点B的任何确认帧,这节点A就重传前面所发送的数据帧(图d)。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号