网络攻击与安全防护:Coremelt攻击与PIN处理API分析
1. Coremelt攻击概述
互联网连接对于社会、经济和政府目的至关重要,恶意活动导致的连接中断会对服务造成严重的财务和物理损害。传统的拒绝服务(DoS)攻击通过向受害者发送大量不需要的流量来破坏连接,而Coremelt攻击则是一种新型的DoS攻击。在Coremelt攻击中,N个攻击者相互发送流量,通过O(N²)的成对连接使网络核心过载。而且,恶意的源和目的地都需要这些流量,这使得数据包能够避开传统的DoS防御机制,因为传统机制假设攻击流量是接收方不需要的。
1.1 攻击模拟结果
当模拟每个僵尸网络节点具有128 kbps的攻击者,且自治系统(ASes)具有统一资源时,随着僵尸网络总体规模的增加,能够向目标ASes发送数据包的僵尸节点数量会以设定的增量增加,而不是线性增加。具体来说,僵尸节点总数变化2.5倍时,能发送数据包的僵尸节点数量会翻倍。GT - DDoS数据集最初大约有六千个僵尸节点,从6000扩展到50000可以实现相对平稳的增长。对5 Gb/s的AS进行攻击所需的僵尸节点数量是对2.5 Gb/s的AS进行攻击的两倍。
1.2 不同网络模型下的攻击效果
- 线性网络 :在网络资源的线性模型中,Coremelt攻击在合理的场景下会失败。排名前十的AS具有很大的规模,其资源能够处理任何合理规模僵尸网络的传入流量。当攻击者试图在这样的网络中发动Coremelt攻击时,大量的附属AS会失败。而且,在线性模型和僵尸节点非均匀分布的情况下,攻击者可能会淹没通往目标AS路径上的每个AS,但仍然无法关闭目标。 <
超级会员免费看
订阅专栏 解锁全文
30

被折叠的 条评论
为什么被折叠?



