[发明专利]基于多方位监测的DoS攻击测试方法、装置和电子设备有效
申请号: | 201910665433.1 | 申请日: | 2019-07-23 |
公开(公告)号: | CN110365693B | 公开(公告)日: | 2021-10-08 |
发明(设计)人: | 徐文强 | 申请(专利权)人: | 光通天下网络科技股份有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 江苏圣典律师事务所 32237 | 代理人: | 胡建华;于瀚文 |
地址: | 321017 浙江省金华市婺城*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 多方位 监测 dos 攻击 测试 方法 装置 电子设备 | ||
本发明提供了基于多方位监测的DoS攻击测试方法、装置和电子设备,其中,所述方法包括:设定服务器A为主控服务器,同时服务器A也为检测服务器,服务器B为攻击服务器,服务器C为被攻击服务器;主控服务器A对被攻击服务器C进行实时监测;服务器A控制服务器B向服务器C进行DoS攻击测试,并计算得到DoS攻击测试结果。本发明通过采用另一台处于公网的服务器,模拟正常用户对被攻击服务器进行定时检测(心跳检测),避免了使用攻击服务器作为监测服务器时因流量过大而导致的检测数据偏差大,不准确等缺点。
技术领域
本发明涉及网络安全领域,尤其涉及基于多方位监测的DoS攻击测试方法、装置和电子设备。
背景技术
DoS攻击测试通常用于测试业务或服务器对DoS攻击的耐受力。对于DoS攻击测试的结构,应采用攻击服务器与监测服务器分离的方法,分别从网络的TCP层,HTTP 层和被攻击服务器内部的CPU和内存的占用率以及被攻击服务器的网络流入、流出流量对被攻击服务器进行多方位的监测。其中DoS攻击测试的方法涵盖多数常见的DoS 攻击手段。
现有的DoS攻击测试使用的监测手法通常较为粗糙、简单,仅通过判断目标端口能够连接或者目标网站能否访问来判断其可用性,难以准确描述DoS攻击测试所消耗的资源情况,也难以准确评判DoS攻击测试的效果。
术语解释:
DDoS攻击:DDoS的攻击原理,简言之,其实就是利用TCP/UDP协议规律,通过占用协议栈资源或者发起大流量拥塞,达到消耗目标机器性能或者网络的目的。 TCP包括三次握手与四次挥手,如图1所示,TCP建立连接时,三次握手包括:
1.client:syn
2.server:syn+ack
3.client:ack
TCP断开连接时,四次挥手包括:
1.client:fin
2.server:ack
3.server:fin
4.client:ack
HTTP慢速攻击:利用HTTP的正常机制,先与被攻击机器建立一个正常的连接,然后通过长时间保持这个连接不断开使得服务器上的可用资源消耗殆尽,无法提供正常的服务。
HTTP Flood攻击:是一种专门针对Web应用层Flood攻击,攻击者操纵网络上的肉鸡或使用匿名的HTTP、SOCKS代理,对目标Web服务器进行海量http request 攻击,使得对方服务器造成服务器资源耗尽,一直到宕机崩溃,HTTP Flood主要是用来攻击Web页面的。
SYN Flood攻击:SYN Flood是一种利用TCP协议缺陷的攻击。攻击者通过向受害者发送大量的SYN数据包,但不再继续回应被攻击服务器返回的SYN-ACK报文,从而导致被攻击服务器上存在大量的TCP半连接,致使被攻击服务器的资源消耗殆尽。
ACK Flood攻击:当服务器接收到带有ACK标志位的数据包后,会校验该数据包是否合法,若合法则向应用层传递该数据包,若不合法则返回RST包。当攻击机器的发包速率很大的时候,被攻击机器需要耗费大量的资源判断并处理这些报文,并返回 RST包,从而导致正常数据包无法处理。
UDP Flood攻击:向被攻击服务器的UDP端口发送大量的无效UDP数据包,从而导致正常的UDP包无法接收,消耗服务器资源。
TCP连接攻击:与被攻击机器TCP连接而不传送数据,使服务器阻塞。通过建立大量的这种连接,导致服务器无法提供正常的服务,造成网络崩溃或者资源耗尽。
发明内容
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于光通天下网络科技股份有限公司,未经光通天下网络科技股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910665433.1/2.html,转载请声明来源钻瓜专利网。