(Tiểu luận) đồ án nhóm đề tài tìm hiểu về kỹ thuật dos ddos

28 3 0
(Tiểu luận) đồ án nhóm  đề tài tìm hiểu về kỹ thuật dos ddos

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC DUY TÂN TRƯỜNG KHOA HỌC MÁY TÍNH KHOA KỸ THUẬT MẠNG MÁY TÍNH & TRUYỀN THƠNG ĐỒ ÁN NHĨM Tên đề tài: Tìm hiểu kỹ thuật DOS/DDOS Giáo viên hướng dẫn : NGUYỄN KIM TUẤN Lớp : CS 376 B Nhóm : 05 Thành viên nhóm : Ngơ Trần Anh Khoa 26211241981 Nguyễn Đình Thi 26211620143 Nguyễn Long nhật 26211632864 Hồ Sỉ Tâm 26211636068 Đà Nẵng, Ngày 13 tháng năm 2023 MỞ ĐẦU Trong thời đại công nghệ thông tin ngày nay, an ninh mạng trở thành vấn đề quan trọng bỏ qua Cùng với phát triển Internet phổ biến dịch vụ trực tuyến, công mạng Denial of Service (DoS) Distributed Denial of Service (DDoS) trở thành mối đe dọa lớn hệ thống mạng dịch vụ trực tuyến Tấn công mạng DoS DDoS nhằm làm cho hệ thống dịch vụ không khả dụng cho người dùng hợp lệ cách tạo lượng lớn yêu cầu lưu lượng truy cập Mục tiêu công làm tải tài nguyên hệ thống, gây gián đoạn hoạt động dịch vụ, gây liệu quan trọng gây thiệt hại tài ảnh hưởng đến uy tín tổ chức doanh nghiệp.Tấn cơng mạng DoS DDoS gây nhiều hậu nghiêm trọng Đối với doanh nghiệp, gây gián đoạn hoạt động kinh doanh, làm gián đoạn dịch vụ trực tuyến gây hội kinh doanh Ngồi ra, cịn gây liệu quan trọng, làm giảm hiệu suất uy tín tổ chức Đối với cá nhân, cơng mạng DoS DDoS làm kết nối Internet, gây phiền hà việc truy cập sử dụng dịch vụ trực tuyến Để bảo vệ chống lại công mạng DoS DDoS, tổ chức cá nhân cần triển khai biện pháp bảo mật phù hợp Điều bao gồm việc tăng cường khả chịu tải hệ thống, xây dựng mạng bảo mật đáng tin cậy, sử dụng công cụ chống công mạng thực biện pháp phòng ngừa giám sát mạng phân tích lưu lượng Ngồi ra, việc nâng cao nhận thức đào tạo an ninh mạng quan trọng để ngăn chặn phòng ngừa công Trong phần tiếp theo, sâu vào loại công mạng DoS DDoS, với biện pháp bảo mật phòng ngừa cần thực CHƯƠNG 1: KHÁI NIỆM CƠ BẢN 1.1 Khái niệm Dos: Tấn công mạng DoS loại cơng nhằm làm ngập chìm làm cho hệ thống, mạng trang web không hoạt động Trong công này, kẻ công gửi lượng lớn yêu cầu không hợp lệ giả mạo đến hệ thống mục tiêu, làm tải tài nguyên hệ thống băng thông mạng, tài nguyên máy chủ, dung lượng lưu trữ 1.2 Khái niệm Ddos: Tấn công mạng DDoS dạng nâng cao cơng mạng DoS, sử dụng nhiều nguồn công để tạo lượng lớn yêu cầu không hợp lệ giả mạo đồng thời đến hệ thống mục tiêu Thay sử dụng máy tính mạng điều khiển nhất, kẻ cơng DDoS kiểm sốt botnet (một mạng máy tính bị xâm nhập kiểm sốt từ xa) để gửi lưu lượng truy cập đến hệ thống mục tiêu 1.3 Mục tiêu nhận dạng:  Mục tiêu: o Mục tiêu cơng làm cho hệ thống dịch vụ không khả dụng cho người dùng hợp lệ o Mục tiêu cơng tổ chức, doanh nghiệp, trang web tiếng, dịch vụ trực tuyến, chí cá nhân  Nhận dạng: o Tăng đột ngột khơng bình thường lưu lượng truy cập đến hệ thống dịch vụ o Sự chậm trễ, gián đoạn, kết nối với trang web ứng dụng o Giảm hiệu suất hệ thống, máy chủ mạng o Các báo cáo lỗi không xác định thông báo truy cập  1.4 Điểm khác Dos Ddos: Sự khác cách thức hoạt động Dos DDos Dos DDos Trong công, hệ thống nhắm vào Nhiều hệ thống công hệ thống hệ thống nạn nhân PC bị công phải load gói liệu gửi từ PC bị cơng phải load gói liệu gửi vị trí nhiều vị trí Tấn cơng Dos chậm so với DDos Tấn cơng Ddos nhanh Dos Có thể ngăn chặn dễ dàng sử dụng hệ thống Khó ngăn chặn sử dụng nhiều hệ thống Chỉ thiết bị sử dụng để công Nhiều bot đuọc sử dụng để công lú Lưu lượng truy cập cơng Lưu lượng truy cập lơn đến mạng nạn nhân CHƯƠNG 2: CÁC LOẠI TẤN CÔNG 2.1 Dos 2.1.1 Thông qua kết nối Tấn công kiêu SYN flood: Lợi dụng cách thức hoạt động kết nối TCP/IP, hacker bắt đầu trình thiết lập kết nối TPC/IP tới mục tiêu muốn công mà không gửi trả gói tin ACK, khiến cho mục tiêu ln rơi vào trạng thái chờ (đợi gói tin ACK từ phía yêu cầu thiết lập kết nối) liên tục gửi gói tin SYN ACK để thiết lập kết nối Một cách khác giả mạo địa IP nguồn gói tin yêu cầu thiết lập kết nối SYN trường hợp trên, máy tính đích rơi vào trạng thái chờ gói tin SYN ACK khơng thể đến đích địa IP nguồn khơng có thật Kiểu cơng SYN flood hacker áp dụng để công hệ thống mạng có băng thơng lớn hệ thống hacker Cách thức hoạt động:  Khởi tạo yêu cầu kết nối: o Kẻ cơng gửi lượng lớn gói tin TCP/SYN đến hệ thống mục tiêu Gói tin TCP/SYN gửi đến cổng đích hệ thống mục tiêu, địa nguồn gói tin SYN giả mạo  Hệ thống mục tiêu phản hồi: o Khi hệ thống mục tiêu nhận gói tin TCP/SYN, tạo ghi kết nối nhớ gửi lại gói tin TCP/SYN+ACK đến địa nguồn giả mạo  Khơng phản hồi gói tin ACK: o Thay gửi gói tin TCP/ACK để xác nhận kết nối, kẻ công không phản hồi gói tin ACK từ hệ thống mục tiêu Điều khiến hệ thống mục tiêu chờ đợi khoảng thời gian timeout để xác định liệu kết nối có hợp lệ hay khơng  Lặp lại q trình tạo u cầu kết nối: o Kẻ công tiếp tục gửi nhiều yêu cầu kết nối TCP/SYN giả mạo đến hệ thống mục tiêu Với số lượng lớn yêu cầu kết nối khơng hồn chỉnh khơng có phản hồi gói tin ACK từ kẻ công, hệ thống mục tiêu nhanh chóng cạn kiệt tài nguyên, bao gồm nhớ, băng thông số kết nối đồng thời  Tài nguyên cạn kiệt không khả dụng: o Khi tài nguyên hệ thống mục tiêu cạn kiệt, hệ thống xử lý yêu cầu kết nối từ người dùng hợp lệ Điều dẫn đến gián đoạn dịch vụ làm cho hệ thống mục tiêu trở nên không khả dụng cho người dùng hợp Hình 2.1.1: Tấn cơng SYN flood Document continues below Discover more from: thi giac may CR 435 Trường Đại Học… 11 documents Go to course Đề 2C - môn thị giác máy thi giac may None Giao trinh DT nang cao 382 - Copy thi giac may None Giao trinh DT nang 12 cao 382 - Copy thi giac may None De thi 1A - môn thị giác máy thi giac may None Giao trinh DT nang 13 cao 382 - Copy thi giac may None Kiểm tra - môn thị giác máy thi giac may 2.1.2 Lợi dụng tài nguyên None a) Land attack: Kiểu công Land Attack tương tự SYN flood, hacker sử dụng IP mục tiêu cần công để dùng làm địa IP nguồn gói tin, đẩy mục tiêu vào vịng lặp vơ tận cố gắng thiết lập kết nối với Cách hoạt động:  Gửi gói tin với địa nguồn đích giống nhau: o Kẻ cơng tạo gửi gói tin với địa nguồn đích giống đến hệ thống mục tiêu Điều khiến cho hệ thống mục tiêu xác định đâu yêu cầu hợp lệ đâu phản hồi cho yêu cầu  Hệ thống bị mắc kẹt vòng lặp: o Khi hệ thống mục tiêu nhận gói tin với địa nguồn đích giống nhau, cố gắng xử lý gói tin gửi lại phản hồi Tuy nhiên, địa nguồn đích giống nhau, phản hồi gửi đến hệ thống mục tiêu Điều tạo vịng lặp vơ tận hệ thống, khiến bị mắc kẹt khơng thể xử lý yêu cầu khác  Quá tải tài nguyên hệ thống: o Với việc phải xử lý liên tục gói tin vịng lặp, hệ thống mục tiêu tiêu tốn tài nguyên quan trọng băng thông mạng, xử lý CPU nhớ Khi tài ngun cạn kiệt, hệ thống khơng cịn khả phục vụ yêu cầu từ người dùng hợp lệ trở nên khơng khả dụng Hình 2.1.2: Tấn cơng Land b) Kiểu cơng UDP flood Hacker gửi gói tin UDP echo với địa IP nguồn cổng loopback mục tiêu cần cơng máy tính mạng Với mục tiêu sử dụng cổng UDP echo (port 7) để thiết lập việc gửi nhận gói tin echo máy tính (hoặc mục tiêu với mục tiêu có cấu hình cổng loopback), khiến cho máy tính sử dụng hết băng thơng chúng, cản trở hoạt động chia sẻ tài nguyên mạng máy tính khác mạng Cách thức hoạt động:  Gửi gói tin UDP đến hệ thống mục tiêu: o Kẻ công sử dụng công cụ kỹ thuật để gửi lượng lớn gói tin UDP đến hệ thống mục tiêu Gói tin UDP khơng u cầu xác nhận gói tin TCP, chúng gửi nhanh chóng khơng cần thiết lập kết nối trước  Quá tải hệ thống: o Với lượng gói tin UDP lớn, hệ thống mục tiêu phải xử lý đáp ứng cho tất gói tin Tuy nhiên, khơng có q trình xác nhận hay kiểm sốt kết nối, hệ thống mục tiêu nhanh chóng cạn kiệt tài nguyên, bao gồm băng thông mạng, xử lý CPU nhớ  Cạn kiệt tài nguyên gián đoạn dịch vụ: o Khi hệ thống mục tiêu khơng cịn khả xử lý gói tin UDP đến, trở nên không khả dụng cho người dùng hợp lệ Điều dẫn đến gián đoạn dịch vụ gây ảnh hưởng đến hiệu suất hoạt động hệ thống mục tiêu Hình 2.1.3: Tấn cơng UDP flood 2.1.3 Sử dụng băng thông Tấn công kiểu DDoS (Distributed Denial of Service): Đây loại công mạng mà kẻ công sử dụng mạng lưới máy tính kiểm soát từ xa (botnet) để tạo lượng lớn yêu cầu truy cập đến hệ thống mục tiêu, làm q tải hệ thống làm cho khơng khả dụng cho người dùng hợp lệ Cách thức hoạt động:  Xâm nhập kiểm sốt máy tính từ xa (botnet): o Kẻ công xâm nhập vào máy tính khác Internet phương pháp malware, trojan kỹ thuật xâm nhập từ xa Khi máy tính bị kiểm sốt, chúng trở thành thành viên mạng lưới máy tính điều khiển từ xa, gọi botnet  Gửi yêu cầu truy cập từ botnet đến hệ thống mục tiêu: o Khi botnet kiểm sốt, kẻ cơng sử dụng để gửi lượng lớn yêu cầu truy cập đến hệ thống mục tiêu Các yêu cầu yêu cầu truy cập vào trang web, yêu cầu kết nối TCP gửi gói tin UDP Số lượng yêu cầu truy cập lớn đồng thời từ máy tính botnet tạo lượng lớn lưu lượng mạng đổ hệ thống mục tiêu  Quá tải hệ thống mục tiêu: o Với lượng yêu cầu truy cập lớn đến từ botnet, hệ thống mục tiêu xử lý đáp ứng tất yêu cầu Quá trình xử lý yêu cầu truy cập tốn tài nguyên, bao gồm băng thông mạng, xử lý CPU nhớ, khiến hệ thống trở nên tải không khả dụng cho người dùng hợp lệ  Gián đoạn dịch vụ ảnh hưởng đến hiệu suất hoạt động: o Khi hệ thống mục tiêu xử lý yêu cầu truy cập từ botnet, trở nên khơng khả dụng cho người dùng hợp lệ Điều dẫn đến gián đoạn dịch vụ ảnh hưởng đến hiệu suất hoạt động hệ thống mục tiêu b) Tấn công kiểu Tear Drop: Tấn công Tear Drop loại cơng mạng kẻ cơng gửi gói tin IP tạo theo cách khơng hợp lệ tùy chỉnh để tạo lỗi hệ thống q trình ghép nối gói tin lại với Tấn cơng nhằm tạo gói tin “hỏng” chứa lỗi ghi lại (overlap) phần liệu thơng tin độ dài gói tin, dẫn đến lỗi ghép nối làm tải hệ thống Cách thức hoạt động:  Tạo gói tin công: o Kẻ công tạo gửi gói tin IP đến hệ thống mục tiêu Các gói tin tạo cho chứa phần liệu chồng chéo (overlap) thông tin độ dài không hợp lệ Điều khiến trình ghép nối gói tin bị lỗi gây tải hệ thống  Xử lý lỗi ghép nối: o Hệ thống mục tiêu nhận gói tin cơng cố gắng ghép nối chúng lại với Tuy nhiên, chồng chéo lỗi độ dài gói tin, q trình ghép nối bị lỗi gây tác động không mong muốn đến hệ thống  Quá tải hệ thống: o Khi hệ thống mục tiêu cố gắng xử lý gói tin cơng ghép nối chúng lại với nhau, tiêu tốn tài nguyên xử lý CPU nhớ Với tạo gói tin "hỏng" liên tục, hệ thống trở nên tải xử lý yêu cầu khác từ người dùng hợp lệ Hình 2.1.6: Tấn công Tear Drop 2.2 Ddos 2.2.1 Kiến Trúc Kỹ thuật cơng DDoS attack-network có hai mơ hình chính:  Mơ hình Agent – Handler  Mơ hình IRC – Based Dưới sơ đồ phân loại kiểu cơng DDoS: Hình 2.2.1: Mơ hình cơng DDOS a) Mơ hình Agent – Handler Với mơ hình Agent - Handler, attack-network gồm thành phần: Agent, Client Handler  Client: software sở để hacker điều khiển hoạt động attacknetwork  Handler: thành phần software trung gian Agent Client  Agent: thành phần software thực công mục tiêu, nhận điều khiển từ Client thơng qua Handler Hình 2.2.2 Mơ hình Agent – Handler Attacker từ Client giao tiếp với Handler để xác định số lượng Agent online, điều chỉnh thời điểm công cập nhật Agent Tùy theo cách attacker cấu hình attack-network, Agent chịu quản lý hay nhiều Handler Thông thường Attacker đặt Handler software Router hay server có lượng traffic lưu thơng nhiều Việc nhằm làm cho giao tiếp Client, handler Agent khó bị phát Các gia tiếp thơng thường xảy protocol TCP, UDP hay ICMP Chủ nhân thực Agent thông thường không hay biết họ bị lợi dụng vào công kiểu DDoS, họ không đủ kiến thức chương trình Backdoor Agent sử dụng tài nguyên hệ thống làm cho thấy ảnh hưởng đến hiệu hệ thống b) Mơ Hình IRC – Based: Internet Relay Chat (IRC) hệ thống online chat multiuser, IRC cho phép User tạo kết nối đến multipoint đến nhiều user khác chat thời gian thực Kiến trúc củ IRC network bao gồm nhiều IRC server khắp internet, giao tiếp với nhiều kênh (channel) IRC network cho phép user tạo ba loại channel: public, private serect  Public channel: Cho phép user channel thấy IRC name nhận message user khác channel  Private channel: thiết kế để giao tiếp với đối tượng cho phép Không cho phép user không channel thấy IRC name message channel Tuy nhiên, user channel dùng số lệnh channel locator biết tồn private channel  Secrect channel: tương tự private channel xác định channel locator Hình 2.2.3 Mơ hình IRC – Based IRC – Based network tương tự Agent – Handler network mơ hình sử dụng kênh giao tiếp IRC làm phương tiện giao tiếp Client Agent (khơng sử dụng Handler) Sử dụng mơ hình này, attacker cịn có thêm số lợi khác như:  Các giao tiếp dạng chat message làm cho việc phát chúng vơ khó khăn  IRC traffic di chuyển mạng với số lượng lớn mà không bị nghi ngờ  Không cần phải trì danh sách Agent, hacker cần logon vào IRC server nhận report trạng thái Agent channel gửi  Sau cùng: IRC môi trường file sharing tạo điều kiện phát tán Agent code lên nhiều máy khác 2.2.2 Các loại công: Kỹ thuật cơng DDoS dựa mục đích công gồm loại:  BandWith Depletion Attack  Resource Deleption Attack a) BandWith Depletion Attack (Tấn công làm cạn kiệt băng thông hệ thống): Được thiết kế nhằm làm tràn ngập mạng mục tiêu với traffic không cần thiết, với mục địch làm giảm tối thiểu khả traffic hợp lệ đến hệ thống cung cấp dịch vụ mục tiêu Có loại công BandWith Depletion Attack:  Flood attack: Điều khiển Agent gởi lượng lớn traffic đến hệ thống dịch vụ mục tiêu, làm dịch vụ bị hết khả băng thông  Amplification attack: Điều khiển agent hay Client tự gửi message đến địa IP broadcast, làm cho tất máy subnet gửi message đến hệ thống dịch vụ mục tiêu Phương pháp làm gia tăng traffic không cần thiết, làm suy giảm băng thông mục tiêu b) Resource Deleption Attack (Tấn công làm cạn kiệt tài ngun hệ thống): lLà kiểu cơng Attacker gởi packet dùng protocol sai chức thiết kế, hay gửi packet với dụng ý làm tắt nghẽn tài nguyên mạng làm cho tài nguyên khơng phục vụ user thơng thường khác Có loại công Resource Deleption Attack:  Protocol Exploit Attack: cách công khai thác lỗ hỗng giao thức  Malformed Packet Attack cách công dùng Agent để gửi packet có cấu trúc không chuẩn nhằm làm cho hệ thống nạn nhân bị treo Hình 2.2.4 Mơ hình loại công DDoS CHƯƠNG 3: HẬU QUẢ 3.1 Sự gián đoạn dịch vụ  Tấn công mạng DoS DDoS làm cho hệ thống, mạng trang web trở nên không khả dụng cho người dùng hợp lệ  Người dùng truy cập vào dịch vụ, trang web ứng dụng công, dẫn đến gián đoạn kết nối 3.2 Mất liệu  Trong số trường hợp, công DoS DDoS dẫn đến mát hư hỏng liệu  Nếu hệ thống bị tải bị tắt đột ngột, liệu bị không lưu trữ cách 3.3 Thiệt hại tài  Tấn cơng mạng DoS DDoS gây thiệt hại tài đáng kể cho tổ chức bị công  Trong dịch vụ khơng khả dụng, doanh nghiệp doanh thu từ việc khơng thể hồn thành giao dịch cung cấp dịch vụ cho khách hàng  Đồng thời, tổ chức phải chịu chi phí phục hồi, bảo vệ khắc phục hệ thống sau cơng 3.4 Ảnh hưởng đến uy tín  Tấn cơng DoS DDoS gây tổn thương đáng kể đến uy tín tổ chức bị cơng  Khả cung cấp dịch vụ bị gián đoạn khơng khả dụng làm giảm niềm tin khách hàng đối tác  Nếu không xử lý cơng cách hiệu khơng có biện pháp bảo vệ, tổ chức bị coi không đáng tin cậy việc bảo vệ thông tin đảm bảo an toàn khách hàng CHƯƠNG 4: BIỆN PHÁP PHÒNG NGỪA Các biện pháp  Rate Limiting Giới hạn số lượng (Rate Limiting) yêu cầu mà máy chủ chấp nhận khoảng thời gian định Việc đặt Rate Limiting giúp khiến cho công DDoS bị chậm lại để giảm thiểu nỗ lực đăng nhập brute force kẻ cơng Cách áp dụng cho trường hợp phức tạp can thiệp tạm thời  Các phần mềm chống Virus góp phần hữu ích q trình chống lại DDoS việc phát phần mềm ẩn độc hại mà bạn vơ tình nhận Phần mềm chống Virus cảnh báo xóa đi, giúp cho máy tính bạn khơng biến thành phần botnet  Mua thêm bang thông thiết lập nhiều sever sử dụng giải pháp cân tải tốt  Tối ưu webserver để tiếp nhận nhiều lượt truy cập CHƯƠNG 5: KẾT LUẬN Tấn công mạng Denial of Service (DoS) Distributed Denial of Service (DDoS) trở thành mối đe dọa lớn hệ thống mạng dịch vụ trực tuyến thời đại công nghệ thông tin Các công nhằm làm cho hệ thống dịch vụ không khả dụng cho người dùng hợp lệ cách tạo lượng lớn yêu cầu lưu lượng truy cập Cách hoạt động công mạng DoS DDoS đa dạng, bao gồm công SYN flood, UDP flood, Smurf attack, Tear Drop, nhiều phương pháp khác Những cơng làm q tải hệ thống, gây gián đoạn hoạt động dịch vụ, liệu quan trọng ảnh hưởng đến uy tín tổ chức doanh nghiệp Đối với doanh nghiệp cá nhân, cơng mạng DoS DDoS gây nhiều hậu nghiêm trọng, bao gồm gián đoạn hoạt động kinh doanh, hội kinh doanh, liệu, giảm hiệu suất, kết nối Internet giảm uy tín Vì vậy, việc triển khai biện pháp bảo mật phù hợp quan trọng để phịng ngừa ứng phó với cơng mạng Các biện pháp bảo mật cần thực bao gồm tăng cường khả chịu tải hệ thống, xây dựng mạng bảo mật đáng tin cậy, sử dụng công cụ chống công mạng thực giám sát lưu lượng mạng Ngoài ra, việc nâng cao nhận thức đào tạo an ninh mạng quan trọng để ngăn chặn phòng ngừa công Tuy công mạng DoS DDoS thách thức lớn, thông qua việc triển khai biện pháp bảo mật hiệu quả, giảm thiểu rủi ro đảm bảo an toàn cho hệ thống dịch vụ mạng Sự phối hợp cơng nghệ, sách nhân viên yếu tố quan trọng để đối phó với công mạng đảm bảo bền vững mạng thông tin thời đại số hóa ngày TÀI LIỆU THAM KHẢO https://netacea.com/glossary/ddos-attacks/#volume-based-ddos-attack-types https://www.nginx.com/resources/glossary/distributed-denial-of-service/ (hình 2.1.4) https://vnso.vn/smurf-attack-la-gi-tan-cong-ddos-bang-phuong-thuc-internet-controlmessage-protocol/ (hình 2.1.5) https://www.paloaltonetworks.com/cyberpedia/what-is-a-denial-of-service-attackdos#:~:text=There%20are%20two%20general%20methods,the%20most%20common %20DoS%20attack https://www.researchgate.net/figure/An-example-of-a-Land-attackpacket_fig3_271497120 (hình 2.1.2) https://www.academia.edu/17617180/DDoS (hình 2.2.1 , 2.2.2 , 2.2.3 , 2.2.4) https://www.akamai.com/glossary/what-is-udp-flood-ddos-attack (hình 2.1.3) https://www.wallarm.com/what/teardrop-attack-what-is-it (hình 2.1.6) Phân Cơng Cơng Việc Thành viên Phân cơng cơng việc Phần trăm đóng góp Ngơ Trần Anh Khoa (Trưởng nhóm) Nguyễn Đình Thi Các loại công DDoS Các loại công DoS 25% Nguyễn Long Nhật Khái niệm Dos/Ddos slide Hậu quả, giải pháp word Hồ Sỉ Tâm 25% 25% 25% PHỤ LỤC CHƯƠNG 1: KHÁI NIỆM CƠ BẢN 1.1 Khái niệm Dos: 1.2 Khái niệm Ddos: 1.3 Mục tiêu nhận dạng: 1.4 Điểm khác Dos Ddos: CHƯƠNG 2: CÁC LOẠI TẤN CÔNG .3 2.1 Dos 2.1.1 Thông qua kết nối 2.1.2 Lợi dụng tài nguyên 2.1.3 Sử dụng băng thông 2.1.4 Sử dụng nguồn tài nguyên khác 2.2 Ddos 12 2.2.1 Kiến Trúc 12 2.2.2 Các loại công: 16 CHƯƠNG 3: HẬU QUẢ 17 3.1 Sự gián đoạn dịch vụ 17 3.2 Mất liệu 17 3.3 Thiệt hại tài 17 3.4 Ảnh hưởng đến uy tín .17 CHƯƠNG 4: BIỆN PHÁP PHÒNG NGỪA 18 Các biện pháp 18 CHƯƠNG 5: KẾT LUẬN 19 TÀI LIỆU THAM KHẢO 20 Phân Công Công Việc .21 PHỤ LỤC 22 More from: thi giac may CR 435 Trường Đại Học… 11 documents Go to course Đề 2C - môn thị giác máy thi giac may Giao trinh DT nang cao 382 - Copy thi giac may 12 None None Giao trinh DT nang cao 382 - Copy thi giac may None De thi 1A - môn thị giác máy thi giac may None More from: danh vo 62 Trường Đại Học Du… Discover more Đề 2C - môn thị giác máy thi giac may None Giao trinh DT nang cao 382 - Copy thi giac may None Giao trinh DT nang 12 cao 382 - Copy thi giac may None De thi 1A - môn thị giác máy thi giac may None Recommended for you Edited End-term Review SCM231A&… trường 100% (1) đại học… trắc nghiệm tư tưởng Tư tưởng Hồ Chí… 100% (2) trắc nghiệm tư tưởng Tư tưởng Hồ Chí… 100% (2) Đề - ifygifyi Tư tưởng Hồ Chí… 100% (1)

Ngày đăng: 19/12/2023, 15:20

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan