科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科——欢迎光临全球最大的互联网博物馆
  • 人气指数: 2863 次
  • 编辑次数: 3 次 历史版本
  • 更新时间: 2014-04-30
陈帅
陈帅
发短消息
陈帅
陈帅
发短消息
相关词条
缓冲区溢出(Buffer Overflows)
缓冲区溢出(Buffer Overflows)
木马(Trojan Horse)
木马(Trojan Horse)
后门(Back Door or Trap Door)
后门(Back Door or Trap Door)
恶意软件(Malware)
恶意软件(Malware)
漏洞(Vulnerabilities of Computers)
漏洞(Vulnerabilities of Computers)
端口扫描(Port Scan)
端口扫描(Port Scan)
社会工程学(social engineering)
社会工程学(social engineering)
拒绝服务攻击(精)
拒绝服务攻击(精)
iOS完美越狱
iOS完美越狱
iOS6.1完美越狱教程
iOS6.1完美越狱教程
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
王健林电商梦
王健林电商梦
陌陌IPO
陌陌IPO
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

拒绝服务攻击(精) 发表评论(0) 编辑词条

    拒绝服务攻击
   
目录

[显示全部]

定义编辑本段回目录

    简称DoS攻击,是指使计算机或网络无法提供正常的服务,直至系统停止响应甚至崩溃的攻击方式。通常是通过使目标系统过载无效的、非期望的或特殊构造的数据实现。  

原理编辑本段回目录

    典型的DoS攻击形式有使资源耗尽和资源过载的攻击以及利用软件或协议的弱点或是程序的错误配置进行的攻击,如SYN FloodTeardrop等。
    其中DDoS攻击(Distributed Denial of Service Attack)是当前最有效的主流攻击技术。攻击者首先在网络上寻找有漏洞的主机,进入系统后在其上面安装后门程序。接着在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,另一部分充当攻击的代理攻击端。最后各部分主机在攻击者调遣下对攻击对象发起攻击,用数千(或更多)的虚假请求信息轰炸目标计算机,导致计算机耗尽内存和其他资源而急剧减慢或停止。由于攻击者在幕后操纵,所以很容易隐藏其真实身份。攻击者使用的多个(通常是数百或数千)之前破解的计算机即被称为“僵尸”(Zombie,俗称“肉鸡”)。还有一种新出现的攻击技术DRDoS(Distributed Reflection Denial of Service Attack)作为DDoS的变体,其破坏力更大,更具隐蔽性。        

案例编辑本段回目录

    DoS攻击最早可追溯到1988年9月,到2000年2月,全球包括Yahoo, CNN, eBay在内的十多个著名网站相继被黑客以DDoS 的手法进行攻击,损失惨重。尽管DoS攻击的原理极为简单,不过,迄今为止仍然没有一项技术能很好地防范这类简单攻击。 
    2014年2月,位于东京的Mt Gox比特币交易所申请破产保护,当时其宣称有85万比特币(价值约5.49亿美元)已经失踪。而据报道,MT.Gox在破产前的一个月面临着大规模的黑客进攻,每秒承受15万次的DDoS攻击,数度崩溃,这一攻击规模蔚为壮观。MT.Gox事件之后,比特币价格下降到目前的610美元水平。

参考书目编辑本段回目录

陈波,于泠. DoS攻击原理与对策的进一步研究[J]. 计算机工程与应用,2001,10:30-33.
朱良根,张玉清,雷振甲. DoS攻击及其防范[J]. 计算机应用研究,2004,07:82-84+95.
Mt.Gox曾每秒遭遇15万次攻击,传仍余10万比特币.(2014年3月10日)http://tech.163.com/14/0310/06/9MV36VBR000915BF.html 

深入阅读编辑本段回目录

董柏泉.DOS入门(修订版).西安交通大学出版社,1999.10
鲍旭华.洪海.曹志华.破坏之王:DDoS攻击与防范深度剖析,机械工业出版,2014.4.16

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 黑客 技术

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。