網(wǎng)站如何對付拒絕服務(wù)攻擊
DoS(Denial of Service)是一種使用合理的效勞懇求占用過多的效勞資源,從而使合法用戶無法得到效勞呼應(yīng)的網(wǎng)絡(luò)進(jìn)犯行為。下面是小編收集的資料,供大家參考!
被DoS進(jìn)犯時的表象大致有:
* 被進(jìn)犯主機(jī)上有很多等候的TCP銜接; * 被進(jìn)犯主機(jī)的體系資源被很多占用,形成體系中止; * 網(wǎng)絡(luò)中充滿著很多的無用的數(shù)據(jù)包,源地址為假地址; * 高流量無用數(shù)據(jù)使得網(wǎng)絡(luò)擁塞,受害主機(jī)無法正常與外界通訊; * 使用受害主機(jī)供給的效勞或傳輸協(xié)議上的缺點,重復(fù)高速地宣布特定的'效勞懇求,
使受害主機(jī)無法及時處置一切正常懇求; * 嚴(yán)峻時會形成體系死機(jī)。
到目前為止,防備DoS特別是DDoS進(jìn)犯仍比擬艱難,但仍然可以采納一些辦法以下降其發(fā)生的損害。關(guān)于中小型網(wǎng)站來說,可以從以下幾個方面進(jìn)行防備:
主機(jī)設(shè)置:
即加固操作體系,對各種操作體系參數(shù)進(jìn)行設(shè)置以加強(qiáng)體系的安定性。從頭編譯或設(shè)置Linux以及各種BSD體系、Solaris和Windows等操作體系內(nèi)核中的某些參數(shù),可在必定程度上進(jìn)步體系的抗進(jìn)犯才能。
例如,關(guān)于DoS進(jìn)犯的典型品種?SYN Flood,它使用TCP/IP協(xié)議縫隙發(fā)送很多假造的TCP銜接懇求,以形成網(wǎng)絡(luò)無法銜接用戶效勞或使操作體系癱瘓。該進(jìn)犯進(jìn)程涉及到體系的一些參數(shù):可等候的數(shù)據(jù)包的鏈接數(shù)和超時等候數(shù)據(jù)包的時刻長度。因而,可進(jìn)行如下設(shè)置:
* 封閉不必要的效勞; * 將數(shù)據(jù)包的銜接數(shù)從缺省值128或512修改為2048或更大,以加長每次處置數(shù)據(jù)包行列的長度,以減輕和消化更多數(shù)據(jù)包的銜接; * 將銜接超時時刻設(shè)置得較短,以包管正常數(shù)據(jù)包的銜接,屏蔽不合法進(jìn)犯包; * 及時更新體系、裝置補(bǔ)丁。
【網(wǎng)站如何對付拒絕服務(wù)攻擊】相關(guān)文章:
有關(guān)中小網(wǎng)站如何對付拒絕服務(wù)攻擊02-17
拒絕服務(wù)攻擊(DDOS)現(xiàn)狀分析02-14
對付DDoS攻擊的三大絕招11-09
如何防范黑客攻擊08-04
如何防止arp攻擊02-21
如何防止arp的攻擊09-08
關(guān)于如何防止arp攻擊10-12
如何防止arp攻擊電腦11-23
關(guān)于如何防止arp的攻擊09-04