Maison  >  Article  >  Quelles sont les similitudes et les différences entre dos et ddos ?

Quelles sont les similitudes et les différences entre dos et ddos ?

coldplay.xixi
coldplay.xixioriginal
2020-08-18 10:26:336548parcourir

Les similitudes et les différences entre dos et ddos : 1. Différentes natures, DoS est un déni de service et DDOS est un déni de service distribué ; 2. Différentes méthodes d'attaque, DoS est une attaque de consommation de bande passante, et Attaque de consommation de ressources du système DDOS ; 3 , les méthodes de défense sont différentes, DoS nécessite une maintenance active et minutieuse du système, DDOS peut être évité en définissant la fonction de filtrage du routeur.

Quelles sont les similitudes et les différences entre dos et ddos ?

Les similitudes et les différences entre dos et ddos ​​:

1. Différentes propriétés

DoS est l'abréviation de Denial of Service, qui signifie déni de service. Le comportement d'attaque qui provoque un DoS est appelé attaque DoS. Son objectif est d'empêcher l'ordinateur ou le réseau de fournir des services normaux. Les attaques DoS les plus courantes incluent les attaques à large bande sur les réseaux informatiques et les attaques de connectivité.

DDOS est l'abréviation de (Distributed Denial of Service), qui est un déni de service distribué. Les pirates utilisent des attaquants DDOS pour contrôler plusieurs machines afin d'attaquer simultanément afin d'atteindre l'objectif "d'empêcher les utilisateurs normaux d'utiliser les services". de sorte qu'une attaque DDOS s'est formée.

2. Différentes méthodes d'attaque

Les méthodes d'attaque DoS représentatives incluent PingofDeath, TearDrop, UDPflood, SYNflood, LandAttack, IPSpoofingDoS, etc.

La caractéristique évidente d'un hôte victime lors d'une attaque DDoS est qu'un grand nombre de paquets de données inconnus circulent vers l'hôte victime, que la bande passante d'accès au réseau de l'hôte victime est épuisée ou que les ressources système de l'hôte victime (ressources de stockage et ressources informatiques) Il est très occupé et plante même. La première peut être qualifiée d’attaque de consommation de bande passante, et la seconde est une attaque de consommation de ressources système. Les deux peuvent se produire séparément ou simultanément.

Quelles sont les similitudes et les différences entre dos et ddos ?

3. Différentes méthodes de défense

Pour empêcher le système des attaques DoS, les administrateurs réseau doivent entretenir activement et soigneusement le système. Assurez-vous qu'il n'y a pas de risques ni de vulnérabilités en matière de sécurité ; comme pour la troisième méthode d'attaque malveillante, vous devez installer des pare-feu et d'autres dispositifs de sécurité pour filtrer les attaques DoS. Il est également fortement recommandé aux administrateurs réseau de vérifier régulièrement les journaux des dispositifs de sécurité pour les découvrir. les menaces de sécurité qui pèsent sur le système en temps opportun.

Certaines DDoS masqueront la source de l'attaque et falsifieront l'adresse IP source du paquet, ce qui rendra difficile le traçage. Cette partie peut être évitée en définissant la fonction de filtrage du routeur, à condition de connaître la source. le paquet dans le domaine réseau est en dehors du domaine IP, le paquet doit être rejeté directement au lieu d'être renvoyé. Si l'équipement de gestion du réseau prend en charge cette fonction, le personnel de gestion du réseau peut correctement configurer le filtrage des faux paquets. ce qui peut également réduire considérablement le temps d’enquête et de suivi.

Il est très important de maintenir la communication entre les domaines du réseau, afin d'avertir et de prévenir efficacement les attaques DDoS. Certains FAI placeront des capteurs sur certains nœuds du réseau pour détecter un trafic soudain et important afin de fournir une alerte précoce et une isolation DDoS. zone victime pour réduire la victimisation des clients.

Recommandations d'apprentissage associées : Tutoriel de construction de sites Web

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn