基于Linux平台Nagios的网络监控研究
发布时间:2024-02-19 10:39
针对分布式拒绝服务攻击DDoS的攻击者从大量僵尸机器中产生大量流量去攻击受害者主机,其攻击方法很难侦测的问题。通过Linux操作系统上设置Nagios以监控所有关键性任务的基础设施组件,包括:服务、操作系统及网络协议,同时对Nagios调整组态设置,当检测到DDoS攻击时,可以发送警告提醒。实验结果显示Nagios可有效监控DDoS SYN Flood的攻击。
【文章页数】:4 页
【部分图文】:
本文编号:3902557
【文章页数】:4 页
【部分图文】:
图1TCPSYN泛洪攻击
任何以TCP为基础的应用,在数据传输之前需要完成TCP三向交握,是TCP客户端和服务器用于在实际数据传输之前,同步和建立连接的功能。攻击者向目标系统发送很多SYN请求,试图占用足够的服务器资源和网络带宽,使系统无意识通过合法流量,达到泛洪攻击的目的。图1为TCPSYN攻击示意图....
图2实验环境结构图
首先构建一套可监控DDoS攻击的Linux平台开源的Nagios监测系统[4],主要比较平常及攻击激增的差异,及观察受害端被攻击时系统产生的相关参数,如:CPU效能、流量、响应时间及进程数。实验结构如图2所示,角色扮演中的僵尸机、防火墙。受害端及监控端的操作系统平台采用cento....
图3显示CPU负载状态
如图4所示,红色框标记为正常交通下的响应时间及流量。蓝色方块代表这个时间区段所使用的流量,每间隔20分钟会计算一次。在正常交通下,峰值的产生,基本上是传送类HTTP的大量封包。图4正常交通的回应时间及流量
图4正常交通的回应时间及流量
图3显示CPU负载状态如图5所示,红色框标记为攻击交通的响应时间及流量。与图4相比,HTTPFlood攻击交通的高流量及高反应时间为显著特征。
本文编号:3902557
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3902557.html