互聯網絡的脆弱性的體現結構因素有:
互聯網安全具有高度依賴性:絕大多數DDoS攻擊都是由那些出現安全漏洞且已被攻陷的主機系統發起的。不管受害者主機在安全防護方面做得如何好,對DDoS攻擊的敏感性還是依賴其他主機的安全狀況。
互聯網資源是有限的:每個接入互聯網的實體,不管是主機還是服務,或者是一個公司或ISP網絡,其資源總是有限的,都難以承受大量攻擊主機(實為被攻擊者攻陷繼而“征用”的主機)協同進行的同步攻擊(盡管這樣的攻擊從任何單個攻擊來源看都像是一次正常的訪問)。
計算能力與通信能力的不均衡配置:端到端通信原則導致的一個后果是將絕大多數提供服務保證的計算能力放置在端系統,而中間的網絡設備只配置有限的處理能力,試圖以最小的代價確保數據分組能被快速轉發。同時,為了提高主干網絡的復用率和吞吐量,通常主干網絡的帶寬都遠遠高于邊緣網絡的帶寬。這樣,攻擊者就可能在主干網絡不知情的情況下惡意地利用主干網絡充足的帶寬資源來向配置較低的受害者(邊緣網絡)發送大量的報文,耗盡邊緣網絡的帶寬資源,進而導致其無法向正常的用戶訪問提供服務。
審計追蹤缺位:IP源地址欺騙使得攻擊者可以輕易逃避網絡和系統管理人員對其行為的追蹤和審計。事實上,IP源地址欺騙在很多情況下成了實施攻擊的有效手段,如Smurf等反射式攻擊。
缺乏協調的分布式自治管理:互聯網是由許多分布式的、具有獨立自治域的網絡通過域間路由協議連接形成的松耦合聯盟系統,因此,所謂互聯網的管理本質上是分布式的,每個網絡根據其所有者定義的本地策略進行運行和管理。這也就意味著,不可能有針對某個安全機制或者安全策略的全球性部署,且由于隱私方面的考慮,我們也不可能調查背景網絡流量。
回答所涉及的環境:聯想天逸510S、Windows 10。
互聯網絡的脆弱性的體現結構因素有:
互聯網安全具有高度依賴性:絕大多數DDoS攻擊都是由那些出現安全漏洞且已被攻陷的主機系統發起的。不管受害者主機在安全防護方面做得如何好,對DDoS攻擊的敏感性還是依賴其他主機的安全狀況。
互聯網資源是有限的:每個接入互聯網的實體,不管是主機還是服務,或者是一個公司或ISP網絡,其資源總是有限的,都難以承受大量攻擊主機(實為被攻擊者攻陷繼而“征用”的主機)協同進行的同步攻擊(盡管這樣的攻擊從任何單個攻擊來源看都像是一次正常的訪問)。
計算能力與通信能力的不均衡配置:端到端通信原則導致的一個后果是將絕大多數提供服務保證的計算能力放置在端系統,而中間的網絡設備只配置有限的處理能力,試圖以最小的代價確保數據分組能被快速轉發。同時,為了提高主干網絡的復用率和吞吐量,通常主干網絡的帶寬都遠遠高于邊緣網絡的帶寬。這樣,攻擊者就可能在主干網絡不知情的情況下惡意地利用主干網絡充足的帶寬資源來向配置較低的受害者(邊緣網絡)發送大量的報文,耗盡邊緣網絡的帶寬資源,進而導致其無法向正常的用戶訪問提供服務。
審計追蹤缺位:IP源地址欺騙使得攻擊者可以輕易逃避網絡和系統管理人員對其行為的追蹤和審計。事實上,IP源地址欺騙在很多情況下成了實施攻擊的有效手段,如Smurf等反射式攻擊。
缺乏協調的分布式自治管理:互聯網是由許多分布式的、具有獨立自治域的網絡通過域間路由協議連接形成的松耦合聯盟系統,因此,所謂互聯網的管理本質上是分布式的,每個網絡根據其所有者定義的本地策略進行運行和管理。這也就意味著,不可能有針對某個安全機制或者安全策略的全球性部署,且由于隱私方面的考慮,我們也不可能調查背景網絡流量。
回答所涉及的環境:聯想天逸510S、Windows 10。