DOSS(拒绝服务)攻击是现在比较常见的网络攻击手段。想象一下,有某个恶意分子想要搞垮某个网站,他就会使用DOSS攻击。这种攻击常常使用的方式是IP欺骗。他会伪装成正常的IP地址,让网络服务器以为有很多平常的请求,之后服务器就会不停地回复这些假请求达到消耗大量的资源的目的,最后网络瘫痪,真正的顾客也就没办法正常访问商店了。
那我们怎么应对这种方式呢?首先一些常见的在预防层面的措施,比如说优化软件的参数,就像是给商店的保安系统升级,让它能更好地抵挡一些小的骚扰。但是如果真的遭到了攻击,我们就不得不提到IP反向追踪技术了。
IP追踪方法有主动追踪和反应追踪两种。主动追踪就像是主动出击寻找恶意者,它包括数据包记录、消息传递和数据包标记。数据包记录就是在核心路由器那里把数据包的信息都记下来,这样以后要是出问题了就能分析是哪里来的攻击。但是这也有麻烦,就像你要记很多很多的小纸条,会有处理、存储的问题,而且有些信息可能还涉及到法律保密呢。不过有一种SPIE方法对这个进行了改进,就像是换了一种更好的记纸条的方式。
消息传递则是让加载了跟踪机制的路由器以比较低的概率发送特殊的ICMP数据包,通过这些数据包来追踪攻击源。但是如果攻击的数据包特别多的时候,它这个方法就不太好用了,不过Intention驱动的ICMP追踪对它进行了改进,让它能更好地发挥作用。
数据包标记就是在数据包里面偷偷地插入追踪数据,有一些比较新颖的算法利用随机抽样和压缩的方法,减少了路由器的开销,就像是给数据包"减肥",让它带着追踪信息跑得更快。CEFS就是一种很有名的机制,以及边缘识别PPM方法在对付DDOSS攻击的时候更有效哦。
反应追踪则是链路测试,就像是从离受害主机比较近的路由器开始,一个一个地测试上行链路,看看攻击是从哪里来的。但是这个方法有个比较大的问题,就是不同的网络服务提供商(ISP)之间要互相通信协作,这就会产生很多管理上的麻烦,就像很多人一起做事但是没有协调好,会乱成一团,不方便协调。