Ddos攻击原理是什么

求详解... 求详解 展开
 我来答
老男孩教育
2022-04-26 · 百度认证:北京一天天教育科技有限公司官方账号,教育领域创作者
老男孩教育
专注于Linux高级运维、Python开发、大数据培训,为您分享行业前沿的技术,有效的学习方法和有价值的学习资料。
向TA提问
展开全部
DDOS也被叫做分布式拒绝服务,全名为Distributed Denial of Service,原是利用合理的请求造成资源过载,导致服务不可用,从而造成服务器拒绝正常流量服务。
举个栗子,酒店的房间都是有固定数量的,比如有50个房间,当都住满人了之后,再有新的用户想住进来,就必须要等之前的用户出去,如果用户不出去,那就无法来新客户,也就导致酒店负荷过载,这种情况就是"拒绝服务",如果想继续提供资源,那酒店就应该提高自己的资源量,服务器亦是如此。
拒绝服务是指应用系统无法正常对外提供服务的状态,如网络阻塞、系统宕机、响应缓慢等都属于拒绝服务的表现。
拒绝服务攻击(DOS):是一种通过各种技术手段导致目标系统进入拒绝服务状态的攻击,常见手段包括利用漏洞、消耗应用系统性能和消耗应用系统带宽。
分布式拒绝服务攻击(DDOS):是拒绝服务攻击的高级手段,利用分布全球的僵尸网络发动攻击,能够产生大规模的拒绝服务攻击。
漏洞型:只对具备特定漏洞的目标有效,通常发送特定数据包或少量的数据包即可达到攻击效果;
业务型(消耗业务系统性能额为主):与业务类型高度相关,需要根据业务系统的应用类型采取对应的攻击手段才能达到效果,通常业务型攻击实现效果需要的流量远低于流量型;
流量型(消耗带宽资源为主):主要以消耗目标业务系统的带宽资源为攻击手段,通常会导致网络阻塞,从而影响正常业务。
广州市元奥仪器
2024-10-17 广告
如果想了解更多详细信息,可以咨询下广州市元奥仪器有限公司。广州市元奥仪器有限公司是一家主要从事引进欧美先进光电相关领域的仪器设备与提供客户综合系统集成的综合性服务商。我们为您提供各种成像设备与系统产品,CCD相机,高速摄像机,高灵敏度相机,... 点击进入详情页
本回答由广州市元奥仪器提供
BlackCorpseHack
2013-03-30 · 超过16用户采纳过TA的回答
知道答主
回答量:131
采纳率:0%
帮助的人:22.1万
展开全部
很简单DDOS:
举个例子:
一个下水道 这个下水道比作网速 ,带宽 100K下载文件的速度或者每秒500K 这个代表下水道
那么当你用一吨水一下子倒进厕所里面这个时候下水道很细水需要很久的时间流完,那么这个就是DDOS的原理了,网络里,网速越慢(带宽越小)越容易被攻击,越不容易恢复,因网络的数据塞满了带宽,这样理解了吗?本人来自“道德黑客”论坛 ~
本回答被网友采纳
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
骛鹜鹎郄
2013-03-23
知道答主
回答量:7
采纳率:0%
帮助的人:1万
展开全部
大体意思就是你的服务器能允许30人进出的话,我花钱雇300人一起往你门里冲,你服务器就瘫痪了,正常想进的也进不去.懂了吗?
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
勾阳平0GK
2013-03-23
知道答主
回答量:52
采纳率:0%
帮助的人:17.1万
展开全部
就是流量堵死,楼上说的差不多就是那个意思
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
帐号已注销
2023-10-30 · 超过88用户采纳过TA的回答
知道小有建树答主
回答量:1207
采纳率:100%
帮助的人:13.4万
展开全部
DDoS攻击的原理可以简单理解为:攻击者利用大量的计算机或者设备(通常是已经感染了病毒或者恶意软件的机器)向目标服务器或者网络设备发起请求,使得目标设备无法处理这些请求,从而导致服务不可用。
在传统的DoS攻击中,攻击者只使用单一的攻击机器向目标设备发起攻击,而在DDoS攻击中,攻击者使用分布式的攻击机器向目标设备发起攻击,这样攻击的威力就更大了。
DDoS攻击的实现通常需要攻击者使用控制机器对攻击机器进行指令控制。攻击者通常使用一些蠕虫或者病毒程序将目标机器感染,将其变成“僵尸”机器,然后使用这些机器进行攻击。由于攻击机器来自于不同的地区和网络,攻击流量的来源非常分散,使得很难对攻击进行有效的防御和识别。
为了应对DDoS攻击,目标设备可以采取多种防御措施,例如:
1、增加网络带宽和服务器处理能力:通过增加网络带宽和服务器处理能力,可以更好地承受攻击流量,从而减轻攻击的影响。
2、配置防火墙和IPS设备:防火墙和IPS设备可以检测和阻止DDoS攻击流量,从而保护目标设备免受攻击。
3、使用DDoS防护设备:DDoS防护设备可以对攻击流量进行识别和过滤,从而减轻DDoS攻击对目标设备的影响。
4、使用云防护服务:云防护服务可以通过分散攻击流量和增加网络带宽来缓解DDoS攻击对目标设备的影响。
5、配置流量限制和黑名单:通过配置流量限制和黑名单,可以限制攻击流量和封禁攻击来源,从而减轻DDoS攻击的影响。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 更多回答(3)
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式