验证洪水袭击数字内容保护的原理与应对办法-【专注于数字资产管理,数字资产交易,版权保护,版权交易,数据安全】墨者安全科技
墨者链--数字资产保护与交易_数字版权保护与交易_数字内容_数据信息安全保护与交易平台!墨者链--专业数字资产版权保护与交易平台!

主页 > 数字内容保护 > 验证洪水袭击数字内容保护的原理与应对办法

验证洪水袭击数字内容保护的原理与应对办法

墨者安全数字资产版权交易平台 2019-04-23 16:29 数字内容保护 89 ℃
为了开展验证洪水袭击,袭击者会先使用一些看起来合法但事实上是随机生成的MAC地址来伪造工作站,接着,袭击者就能够发送大量的虚假连接请求到AP。对AP举行持续且猛烈的虚假连接请求,最后来会导致数字内容保护无线接入点的连接列表浮上错误,合法用户的正常连接亦会被破坏。另外,数字资产交易数字版权交易平台,在企业AP上开启MAC地址过滤并举行详细的配置,对阻挠袭击者会起到一定作用。
 
 
数字内容保护的原理
 
验证洪水袭击应对想法
普通来讲,所有无线客户端的连接请求会被AP记录在连接表中。当连接数量超过AP所能提供的许可范围,AP就会拒绝其它客户端发起的连接请求。下图为笔者绘制的身份验证洪水袭击原理图,可看到袭击者对整个无线网络发送了伪造的身份验证报文。
 
验证洪水袭击原理
DOS袭击作为一种目的为耗尽服务器资源的袭击方式,其袭击形式有特不多种数字内容保护,数字版权交易除去上文曾经说过的关联洪水袭击外,本篇文章将依然经过原理、表现以及应对措施三方面来说述DOS袭击的另外一种形式,验证洪水袭击。
 
验证洪水袭击的原理与应对想法
不管计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法幸免这种袭击带来的后果。任何资源都有一具极限,于是总能找到一 个想法使请求的值大于该极限值,导致所提供的服务资源耗尽。本篇文章说述的为DOS袭击中的验证洪水袭击。
 
在无线网络环境,无线客户端基本上需要经过一具验证来实现连接无线接入点的。AP上的验证可采纳开放式密钥验证或者预共享密钥验证两种方式。一具工作站能够并且与多个AP举行连接验证,但在实际连接时,同一时光普通还别过经过一具AP举行的。
 
对于无线连接验证
能够使用的工具有特不多,比如在Linux下比较有名的MDK2/3,或者早一点的Void11等,在Windows下我们也能够使用aireplay-ng的其中一具参数配合实现。经过跟踪客户端的验证事情和连接状况能够关心无线治理人员识不此类拒绝服务袭击。也可经过在监测软件上部署警报来实现预警机制,如此当警报被触发时,被袭击阻碍的无线接入点和客户端都会被记录并重新识不。
 
验证洪水袭击,国际上称之为Authentication Flood Attack,全称即身份验证洪水袭击,通常被简称为Auth袭击,数字内容保护是无线网络拒绝服务袭击的一种形式。该袭击目标要紧针对那些处于经过验证、和AP建立关联的关联客户端,袭击者将向AP发送大量伪造的身份验证请求帧(伪造的身份验证服务和状态代码),当收到大量伪造的身份验证请求超过所能承受的能力时,AP将断开其它无线服务连接。


当前位置:主页 > 数字内容保护 > 验证洪水袭击数字内容保护的原理与应对办法

猜你喜欢

标签列表
网站分类