DDoS:Distributed Denial of Service,即分布式拒绝服务攻击。

借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。
代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

DDoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。可分为以下几种:

1、通过使网络过载来干扰甚至阻断正常的网络通讯。
2、通过向服务器提交大量请求,使服务器超负荷。
3、阻断某一用户访问服务器。
4、阻断某服务与特定系统或个人的通讯。

“野蛮粗暴”的DDoS

DDoS之所以能动辄网站失联、服务瘫痪,造成巨大影响,原因在于它简单直接,直接攻击在底层连接上。
一些黑客通过技术手段控制了一些服务器、个人电脑后,他们只需要在这些设备上植入DDoS攻击程序,即可打击互联网上任意一目标。

以往一个黑客要入侵一个网站,一般要经过技术分析、查找漏洞、实施入侵等一系列工作。但这并不总是有效的,如果一些网站代码、服务器安全加固较好的话,这类技术入侵也无计可施。

但DDoS就不一样了:

比如黑客控制了1000台机器,这些机器每个带宽是10M,那么相当于黑客有了10G的流量,当它控制这些机器同时向某一网站发起流量攻击时,目标网站可能瞬间带宽被占满,而无法访问。

据了解,国内的绝大多数的网站都是10M、100M规模的带宽,超过1G带宽的只有那些互联网上非常知名的企业才会有。所以超大流量打过来,企业自身一般没有任何办法。

揭秘DDoS黑市:50块钱就能击瘫一家网站

深入浅出DDoS攻击防御——攻击篇

深入浅出DDoS攻击防御——防御篇

转载于:https://www.cnblogs.com/straybirds/p/6426364.html

DDoS(Distributed Denial of Service,分布式拒绝服务)相关推荐

  1. 关于分布式拒绝服务(DDoS)的简单梳理和介绍

    分布式拒绝服务(DDoS:Distributed Denial of Service):攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高 ...

  2. 拒绝服务(DOS)与分布式拒绝服务(DDOS)

    简介: DOS(Denial of Service,拒绝服务攻击),它的原理很简单,就是用我们手里的机器去给服务器发请求,如果我们手头的服务器各方面性能都比服务器的主机的性能好,那么当我们发送大量请求 ...

  3. 拒绝服务攻击/分布式拒绝服务攻击

    拒绝服务(Denial of Service,简称DoS) 是一种简单的破坏性攻击.通常是利用传输协议下的某个弱点.系统存在的漏洞.或服务器的漏洞.对目标系统发起大规模的进攻.用超出目标处理能力的海量 ...

  4. DDoS分布式拒绝服务攻击简介

    分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同 ...

  5. DDOS(分布式拒绝服务)攻防实战演练

    原贴地址:http://blog.chinaunix.net/u/31547/showart_351473.html DDOS(分布式拒绝服务)攻防实战演练     用户对于这个话题似乎已经不再陌生, ...

  6. 如何阻止分布式拒绝服务***

    如何阻止分布式拒绝服务*** 分布式拒绝服务*** ,通过强迫企业系统宕机来耗费时间和金钱,对企业造成损害.本文将有助于你更好的理解分布式拒绝服务***的原理.它们可能造成的灾害以及如何阻止分布式拒绝 ...

  7. 分布式拒绝服务攻击(DDoS)原理及防范

    转自:http://www.cnblogs.com/rootq/archive/2009/11/06/1597215.html http://www.ibm.com/developerworks/cn ...

  8. 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    文章目录 一.网络安全内容 二.四种网络攻击 三.被动攻击 与 主动攻击 四.分布式拒绝服务 DDos 五.恶意程序 六.计算机网络安全目标 一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 ...

  9. 计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 和 非对称加密 体质 数字签名 因特网安全协议 链路加密 与 端到端加密 防火墙 二.四种网络攻击 四种网络攻击 : ① 截获 : 窃听 其 ...

最新文章

  1. 设计人员珍藏的在线处理图片的网址大集合
  2. Android 画布画线,android实现一个简单的画布,可以用手指画线条。
  3. 微信小程序 - 锚点功能的实现
  4. 疑 Android N 截图曝光,通知栏对比上一代变了不少
  5. 第三百一十八节,Django框架,信号
  6. 栈(Stack)——后进先出(LIFO)的数据结构(Data Structures)
  7. 计算机网络专业术语大全
  8. mybatis当传入数据类型为Int时并且值为0时,会判断为空字符串
  9. 拜腾“难”飞:全球化饮鸩止渴?
  10. Goldendict 及其词典详述
  11. Padavan固件免流,能连接成功暂时没测成功免流没有
  12. uTorrent 高级设置方法
  13. ini文件格式和读取
  14. 一份颠覆小米魅族的营销计划
  15. SAP中的凭证冲销(红冲、蓝冲)
  16. Flutter 初尝:从 Java 无缝过渡
  17. 微信公众平台开发之会员卡
  18. ChatGPT是怎样介绍自己的?
  19. KL15和汽车各个档位
  20. 无法删除或移动预制件实例的子对象,并且无法重新排序组件。

热门文章

  1. Skype for Business Server 2015-09-测试-基本功能(建议:看PDF!)
  2. Revit API取得变量的内参名称
  3. 将MSHFLEXGRID表格中数据导入Excel方法
  4. aspects to consider for a recommendation letter
  5. PEEL!!!!!!!! it is the easiest way for English arguments
  6. treasure what you have now
  7. gmail怎么延时发送邮件呢?
  8. 强弩之末,势不能穿鲁缟
  9. 【转】UNITY中相机空间,投影空间的正向问题
  10. 【转】如何拿到半数面试公司Offer——我的Python求职之路