首页 > 其他分享 >网络安全中DDoS攻击常见的分类!

网络安全中DDoS攻击常见的分类!

时间:2023-09-27 11:04:50浏览次数:33  
标签:网络安全 受害者 攻击 分类 DDOS 速率 DDoS 攻击者 数据包

  DDOS攻击是网络安全课程中非常常见的一种攻击方式,它利用带宽的流量来攻击服务器以及网站,从而造成严重的危害,被分为七大类。那么DDOS攻击有什么分类?以下是详细的内容介绍。

  DDOS攻击有什么分类?

  第一种:自动化程度分类

  1、手工的DDOS攻击:最早之前的DDOS攻击都是采用手动配置的,即发动DDOS攻击时,扫描远端有漏洞的计算机,侵入它们并且安装代码全是手动完成的。

  2、半自动化的DDOS攻击:在半自动化的攻击中,DDOS攻击属于主控端—代理端的攻击模型,攻击者用自动化的Scripts来扫描,主控端的机器对主控端和代理端之间进行协商攻击的类型、受害者的地址、何时发起攻击等信息进行详细记录。

  3、自动化的DDOS攻击:这类攻击中,攻击者和代理端机器之间的通信是绝对不允许的,这类攻击的攻击阶段绝大部分被限制用一个单一的命令来实现,攻击的所有特征,例如攻击的类型,持续的时间和受害者的地址在攻击代码中都预先用程序实现。

  第二种:系统及协议的弱点分类

  1、洪水攻击:在洪水攻击中,傀儡机向受害者系统发送大量的数据流为了冲塞受害者系统的带宽,影响小的则降低受害者提供的服务,影响大的则使整个网络带宽持续饱和,以至于网络服务瘫痪。典型的洪水攻击有UDP洪水攻击和ICMP洪水攻击。

  2、扩大攻击:扩大攻击分为两种,一种是利用广播IP地址的特性,一种是利用反射体来发动攻击。前一种攻击者是利用了广播IP地址的特性来扩大和映射攻击,导致路由器将数据包发送到整个网络的广播地址列表中的所有的广播IP地址。这些恶意的流量将减少受害者系统可提供的带宽,典型的扩大攻击有Smurf和Fraggle攻击。

  3、利用协议的攻击:该类攻击则是利用某些协议的特性或者利用了安装在受害者机器上的协议中存在的漏洞来耗尽它的大量资源。典型的利用协议攻击例子是TCP SYN攻击。

  4、畸形数据包攻击:攻击者通过向受害者发送不正确的IP地址的数据包,导致受害系统的崩溃。畸形数据包攻击可以分为两种类型:IP地址攻击和IP数据包属性攻击。

  第三种:攻击速率分类

  DDOS攻击从基于速率上进行分类,可以分为持续速率和可变速率的攻击。持续速率的攻击是指只要开始发起攻击,就用全力不停顿也不消减力量。像这种攻击的影响也是非常快的。可变速率的攻击,从名字就可以看出,用不同的攻击速率,基于这种速率改变的机制,可以把这种攻击分为增加速率和波动速率。

  第四种:影响力进行分类

  DDOS攻击从基于影响力方面可以分为网络服务彻底崩溃和降低网络服务的攻击。服务彻底崩溃的攻击是将导致受害者的服务器完全拒绝对客户端提供服务。降低网络服务的攻击,消耗受害者系统的一部分资源,这将延迟攻击被发现的时间,同时对受害者造成一定的破坏。

  第五种:入侵目标分类

  DDOS攻击从基于入侵目标,可以将DDOS攻击分为带宽攻击和连通性攻击,带宽攻击通过使用大量的数据包来淹没整个网络,使得有效的网络资源被浪费,合法用户的请求得不到响应,大大降低了效率。连通性攻击是通过发送大量的请求来使得计算机瘫痪,所有有效的操作系统资源被耗尽,导致计算机不能够再处理合法的用户请求。

  第六种:攻击路线分类

  1.直接攻击:攻击者和主控端通信,主控端接到攻击者的命令后,再控制代理端向受害者发动攻击数据流。代理端向受害者系统发送大量的伪IP地址的网络数据流,这样攻击者很难被追查到。

  2.反复式攻击:通过利用反射体,发动更强大的攻击流,反射体是任何一台主机只要发送一个数据包就能收到一个数据包,反复式攻击就是攻击者利用中间的网络节点发动攻击。

  第七种:攻击特征分类

  从攻击特征来讲,可以将DDOS攻击分为攻击行为特征可提取和攻击行为特征不可提取两类。攻击行为特征可提取的DDoS攻击又可以细分为可过滤型和不可过滤型。可过滤型的DDoS攻击主要指那些使用畸形的非法数据包。不可过滤型DDoS攻击通过使用精心设计的数据包,模仿合法用户的正常请求所用的数据包,一旦这类数据包被过滤将会影响合法用户的正常使用。

  为满足市场所需,经过十数年沉淀,老男孩教育重磅推出网络安全V2.0课程,以网络安全人才的录用标准教学,帮助学员提升就业竞争力。

标签:网络安全,受害者,攻击,分类,DDOS,速率,DDoS,攻击者,数据包
From: https://blog.51cto.com/u_14661964/7621651

相关文章

  • 走进网络安全
    今天分享我之前读《网络安全人才实战能力白皮书》2022年版本的整理思维导图,主要分4个方面:网络安全产业人才状况分析网络安全人才攻防实战能力分析网络安全人才攻防实战能力评价分析网络安全攻防实战经验分析我们走进哪个行业有必要了解行业情况,未来发展,值得花点时间了解。......
  • R语言用普通最小二乘OLS,广义相加模型GAM ,样条函数进行逻辑回归LOGISTIC分类|附代码数
    原文链接:http://tecdat.cn/?p=21379 原文出处:拓端数据部落公众号 最近我们被客户要求撰写关于回归的研究报告,包括一些图形和统计输出。本文我们对逻辑回归和样条曲线进行介绍。logistic回归基于以下假设:给定协变量x,Y具有伯努利分布,  目的是估计参数β。回想一下,针对该......
  • 2、点分类任务
    1、Coradataset(数据集描述:Yangetal.(2016))论文引用数据集,每一个点有1433维向量最终要对每个点进行7分类任务(每个类别只有20个点有标注)fromtorch_geometric.datasetsimportPlanetoid#下载数据集用的fromtorch_geometric.transformsimportNormalizeFeaturesda......
  • 基于weka的数据库挖掘➖分类方法的实现
    基于weka的数据库挖掘➖分类方法的实现关于作者作者介绍......
  • 计算机网络的分类
    计算机网络的分类交换方式:电路交换、报文交换、分组交换使用者:公用网(因特网)、专用网(军队、铁路、电力、银行)传输介质:有线网络、无线网络覆盖范围:拓步结构:......
  • 模式识别与机器学习——生成式分类器 课程笔记
    有监督学习:从有标记的数据中学习推断函数目标函数:\(Y=f(x)\)或\(P(Y|X)\)注意:条件概率用小写p表示,先验概率用大写P表示。贝叶斯判别原则给定观测值X,判断其属于\(\omega1\)类还是\(\omega2\)类,最小化误差概率条件下,\(P(\omega1|X)>P(\omega2|X)\)则判断成\(X\in\omega1\),......
  • 在线问诊 Python、FastAPI、Neo4j — 构建问题分类器
    目录构建字典数据构建Trie字典树按实体组装字典问题分析将问题进行分析,和系统已有的分类进行关联构建字典数据将构建的知识图片字典化,用于后面对问题的解析,下图为症状的字典,其它字典同理构建Trie字典树将建字典数据,组装集合cur_dir='/'.join(os.path.abspath(__file......
  • 筑牢网络安全防线,天翼云签署《云计算服务安全自律公约》!
    9月11日至17日,以“网络安全为人民,网络安全靠人民”为主题的2023年国家网络安全宣传周在全国范围内展开。15日,在云计算服务安全分论坛上,中国电信天翼云等8家头部云计算服务商联合发起了自律公约倡议,共同起草了《云计算服务安全自律公约》。天翼云科技有限公司副总经理、首席网络安......
  • 基于对数谱图的深度学习心音分类
    这是一篇很有意思的论文,他基于心音信号的对数谱图,提出了两种心率音分类模型,我们都知道:频谱图在语音识别上是广泛应用的,这篇论文将心音信号作为语音信号处理,并且得到了很好的效果。对心音信号进行一致长度的分帧,提取其对数谱图特征,论文提出了长短期记忆(LSTM)和卷积神经网络(CNN)......
  • 金融领域预训练模型用于分类任务,大模型应用参考
    在bert的基础上加了一个分类层:代码实现:output=bert.model.outputoutput=Lambda(lambdax:x[:,0],name='CLS-token')(output)output=Dense(units=num_classes,activation='softmax',kernel_initializer=bert.initializer)(output)model......