您当前的位置:7808口碑创业网 >> 商机资讯 >> 网络教育 >> 数码电子 >> DDOS与DDOS追踪的简单介绍

DDOS与DDOS追踪的简单介绍

时间:2013-03-19 来源:互联网 作者:石头

DDOS与DDOS追踪的简单介绍,多数的追踪技术都是从最接近victim的路由器开始,然后开始检查上流数据链,直到找到攻击流量发起源。理想情况下,这种过程可以递归执行直到找到攻击源头。这种技术假设攻击一直保持活动直到完成追踪,因此很难在攻击结束后、间歇性攻击或对追踪进行攻击调整等情况进行追踪。包括下面两种链级测试:

DDOS攻击器

一、DDOS与DDOS追踪的简单介绍,很多路由器都提供Input debugging特性,这能让管理员在一些出口端过滤特定的数据包,而且能决定可以达到那些入口。这种特性就被用来作traceback:首先,victim在确定被攻击时,要从所有的数据包中描述出攻击包标志。通过这些标志,管理员在上流的出口端配置合适的Input debugging。这个过滤会体现出相关的input端口,这个过滤过程可以一直朝上流进行,直到能够到达最初的源头。当然这种工作很多依靠手工,一些国外的ISP联合开发的工具能够在它们的网络中进行自动的追踪。

但是这种办法最大的问题就是管理花费。联系多个ISP并同他们合作需要时间。因此这种办法需要大量的时间,而且几乎不可能完成。

二-DDOS与DDOS追踪的简单介绍,Burch和 Cheswick提出的方法。这种方法实际上就是制造flood攻击,通过观察路由器的状态来判断攻击路径。首先应该有一张上游的路径图,当受到攻击的时候,可以从victim的上级路由器开始依照路径图对上游的路由器进行控制的flood,因为这些数据包同攻击者发起的数据包同时共享了路由器,因此增加了路由器丢包的可能性。通过这种沿路径图不断向上进行,就能够接近攻击发起的源头。想了解跟多网络通信相关资讯请点击这里>>


分享到:


本文标签 DDOS 网络通信

白手起家创业推荐项目

2017火爆赚钱项目推荐


在线聊天
点击这里给我发消息
400-089-7808 客服热线

广告咨询:13718677808
媒体合作:13810789686

7808微信 扫描7808微信

关于我们| 广告服务| 诚征英才| 联系我们| 网站地图| 媒体合作| 法律声明| 广告位报价

Copyright © 2005-2017,7808.cn.All Rights Reserved sitemap粤ICP备12009797号-1 已启用CDN加速

7808口碑创业网友情提示:多打电话、多咨询、上门考察,可减风险。投资有风险,请细致咨询,以便成功加盟。请投资者对项目做详细的实地考查,本网站对投资者的风险概不负法律责任。

奇人盛世(北京)文化传播有限公司