分布式拒绝服务攻防技术发展趋势研究
作者 仇必青 牟春旭 闫申
发表于 2023年8月

摘 要:分布式拒绝服务(DDoS)攻击深刻影响网络安全和数据安全,对行业的影响包括服务瘫痪、品牌声誉损失等,其背后的动机包括勒索、攻击能力演示、故意破坏、政治纠纷、黑客活动、商业竞争、干扰过滤以及其他数据盗窃活动等。文章从 DDOS 攻击和防御 2个角度分析其技术发展趋势,首先分别介绍了DDoS 攻击和防御的相关概念及工作原理,然后总结 DDOS 攻击和防御的各类技术特征,最后展望了 DDoS 攻击和防御的技术发展趋势。

关键词:DDoS攻击; DDoS 防御:;技术特征;发展趋势

中图法分类号:TP393文献标识码:A

1 引言

随着云计算、大数据、人工智能(AI)、视频直播等的高速发展,互联网已深度融入人们的日常工作生活,给人们提供各种数据支持和网络服务,网络带宽也随之不断增高。物联网(IoT)和网络连接的进步无意中促进了分布式拒绝服务(DDoS)攻击的发展,其数量、频率和强度都有所增长,已成为影响网络安全和数据安全的重大威胁。微软报告称,2022 年该公司遭受DDoS 攻击的峰值达到每秒3.47 太比特;而腾讯的报告称,2022 年该公司遭受DDoS 攻击的峰值达到每秒1.45 太比特,DDoS 攻击造成的严重破坏事件仍不断增加。由此可见,每一秒都是抵御DDoS 攻击的关键。目前,安全系统仍缺乏针对DDoS 攻击的有效防御方法。需要研究者分析攻击的发展态势,并构建识别、防御、缓解全过程管理体系。

2 DDoS 攻击

2.1 DDoS 攻击的概念

(1)DDoS 攻击的定义。

DDoS 攻击由拒绝服务(DoS)攻击发展而来,攻击者在一段时间内利用分布在网络上的各类设备对目标发起看似合法的请求,占据大量服务资源,使网络服务无法正常提供。僵尸主机是一种连接到互联网并且被感染恶意软件的设备,可执行编程任务。僵尸主机执行的操作包括发送大量垃圾邮件、嗅探流量、捕获敏感信息、网络钓鱼、点击欺诈、密钥记录、传播加密货币挖掘软件以及发起攻击。

(2)DDoS 攻击的工作原理。

发起攻击的僵尸主机通过管理肉鸡控制流量,使各种肉鸡向受害者的基础设施发送攻击流量。攻击者利用IoT 等互联网连接设备的各种弱点传播其制作的恶意代码,互联网连接设备感染后将逐步成为攻击者的肉鸡,攻击者发送命令让其控制的肉鸡执行。当攻击者发起攻击时,会指示肉鸡创建与受害者基础设施的连接,使各种肉鸡向受害者的基础设施发送攻击流量,攻击者通过管理肉鸡控制流量,不断消耗受害者所有可用网络资源。

2.2 DDoS 攻击的分类

(1)资源消耗型攻击。

中央处理器(CPU)、内存、网络带宽、套接字等是攻击者尝试消耗的主要资源。此外,消耗对互联网运行至关重要的基础设施的所有带宽和计算资源也是攻击者的常用方式。一般情况下,资源消耗型攻击通过协议漏洞攻击或格式错误的数据包攻击实现。其中,协议漏洞攻击是利用包括TCP,UDP,ICMP,HTTP等在内的各种协议来消耗服务交付所需的重要资源,主要的攻击类型包括TCP SYN 攻击、TCP PUSH 混合ACK 碎片攻击、UDP 洪泛攻击、ICMP 洪泛攻击、HTTP洪泛攻击、SIP 洪泛攻击和慢速HTTP 攻击等。

(2)零日攻击。

零日DDoS 攻击是指攻击者利用未被大众发现的安全漏洞或病毒发起攻击。除了利用的安全漏洞或病毒未知,攻击的影响也是未知的,只有在攻击发起之后,才有可能识别攻击的安全漏洞或病毒,并有针对性地提出适当的防御措施。保持系统最新和正确的配置可以一定程度上减少未知漏洞,从而进一步减少零日攻击的机会。

(3)融合攻击。

融合攻击是指攻击者融合包括IoT、工业互联网、勒索等在內的不同新型技术手段或攻击策略来加强攻击,并使系统难以检测和减轻攻击。

本文刊登于《计算机应用文摘》2023年15期
龙源期刊网正版版权
更多文章来自
订阅