电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

SYNFlood攻击防范技术VIP免费

SYNFlood攻击防范技术_第1页
1/9
SYNFlood攻击防范技术_第2页
2/9
SYNFlood攻击防范技术_第3页
3/9
第1 页 共9 页 SYN Flood攻击防范技术 1 概述 1 .1 产生背景 SYN Flo o d 攻击是一种通过向目标服务器发送SYN 报文,消耗其系统资源,削弱目标服务器的服务提供能力的行为。一般情况下,SYN Flo o d 攻击是在采用 IP 源地址欺骗行为的基础上,利用 TCP 连接建立时的三次握手过程形成的。 众所周知,一个 TCP 连接的建立需要双方进行三次握手,只有当三次握手都顺利完成之后,一个 TCP 连接才能成功建立。当一个系统(称为客户端)请求与另一个提供服务的系统(称为服务器)建立一个 TCP 连接时,双方要进行以下消息交互: (1) 客户端向服务器发送一个 SYN 消息; (2) 如果服务器同意建立连接,则响应客户端一个对 SYN 消息的回应消息(SYN/ACK); (3) 客户端收到服务器的SYN/ACK 以后,再向服务器发送一个 ACK 消息进行确认。 当服务器收到客户端的ACK 消息以后,一个 TCP 的连接成功完成。连接的建立过程如图 1 所示: 图 1 TCP 连接的建立 在上述过程中,当服务器收到 SYN 报文后,在发送SYN/ACK 回应客户端之前,需要分配一个数据区记录这个未完成的TCP 连接,这个数据区通常称为TCB 资源,此时的TCP 连接也称为半开连接。这种半开连接仅在收到客户端响应报文或连接超时后才断开,而客户端在收到 SYN/ACK 报文之后才会分配 TCB 资源,因此这种不对称的资源分配模式会被攻击者所利用形成 SYN Flo o d 攻击。 图 2 SYN Flo o d 攻击原理图 如图 2 所示,攻击者使用一个并不存在的源IP 地址向目标服务器发起连接,该服务器回应 SYN/ACK 消息作 第 2 页 共 9 页 为响应,由于应答消息的目的地址并不是攻击者的实际地址,所以这个地址将无法对服务器进行响应。因此,TCP 握手的最后一个步骤将永远不可能发生,该连接就一直处于半开状态直到连接超时后被删除。如果攻击者用快于服务器 TCP 连接超时的速度,连续对目标服务器开放的端口发送 SYN 报文,服务器的所有 TCB 资源都将被消耗,以至于不能再接受其他客户端的正常连接请求。 为保证服务器能够正常提供基于 TCP 协议的业务,防火墙必须能够利用有效的技术瓦解以及主动防御 SYN Flood 攻击。 1.2 技术优点 H3C 在 SYN Flood 攻击防范技术的实现上具有以下四个方面的特色。 1. 支持基于安全区域的配置方式 H3C 实现的 SYN Flood 攻击防范支持基于安全区域的配置方式,所...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

SYNFlood攻击防范技术

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部