阿里云和WordPress建站在中国上市网络公司中的表现如何排名?

摘要:阿里云加WordPress建站,中国上市网络公司排名,做书评的网站有哪些,安阳县实验中学文章目录 一、什么是 ACK 洪水 DDoS 攻击?二、什么是数据包?三、什么是 ACK 数
阿里云加WordPress建站,中国上市网络公司排名,做书评的网站有哪些,安阳县实验中学文章目录 一、什么是 ACK 洪水 DDoS 攻击#xff1f;二、什么是数据包#xff1f;三、什么是 ACK 数据包#xff1f;四、ACK 洪水攻击如何工作#xff1f;五、SYN ACK 洪水攻击如何工作#xff1f;六、文末送书《AWD特训营》内容简介读者对象 一、什么是 ACK 洪水 DDoS 攻… 文章目录 一、什么是 ACK 洪水 DDoS 攻击二、什么是数据包三、什么是 ACK 数据包四、ACK 洪水攻击如何工作五、SYN ACK 洪水攻击如何工作六、文末送书《AWD特训营》内容简介读者对象 一、什么是 ACK 洪水 DDoS 攻击 TCP ACK 洪水攻击旨在通过发送大量 TCP ACK 数据包使服务器过载。与其他 DDoS 攻击一样ACK 洪水的目标是利用垃圾数据来减慢攻击目标的响应速度或导致其崩溃进而使其无法提供正常服务给合法用户。目标服务器被迫处理每个接收到的 ACK 数据包从而消耗大量计算资源进而无法满足合法用户的需求。 可以将其类比为一位不良玩笑者用虚假信息填充某人的语音信箱阻碍了真正的来电者留下语音邮件。此时假设这些虚假信息都表明“嗨我给你回了消息。” 这种情况与 ACK 洪水 DDoS 攻击有一些相似之处。 二、什么是数据包 通过 Internet 发送的所有数据都分割为较小的片段称为数据包。想象一下某人想在 Twitter 上发表一个深入的观点或讲一个长篇故事不得不将其文本分割成 280 个字符的片段并以一系列推文的形式发布而不是一次性发布全部。对于那些不使用 Twitter 的人可以想一下没有专用短信应用的手机如何将长短信文本分成几个较小的部分。 传输控制协议TCP是 Internet 通信的重要组成部分。使用 TCP 协议发送的数据包在其标头中包含附加的信息。TCP 协议使用数据包标头来告诉接收方有多少个数据包以及它们应以什么顺序到达。标头还可以指示数据包的长度和类型等信息。 这有点像给文件夹取名让人们知道其中的内容。回到 Twitter 的例子发布大量推文的人通常会指明该系列中有多少条推文以及每条推文的编号以帮助读者阅读它们。 三、什么是 ACK 数据包 ACK 表示确认。ACK 数据包是确认接收到一条消息或一系列数据包的任何 TCP 数据包。ACK 数据包的技术定义是标头中设置了ACK标志的 TCP 数据包。 TCP 握手 ACK 数据包隶属于 TCP 握手后者是三个连续的步骤用于在 Internet 上任何两个连接的设备之间启动对话就像现实生活中人们在开始交谈之前通过握手来问候一样。TCP 握手的三个步骤是 SYN同步SYN/ACKACK确认 打开连接的设备比如用户的笔记本电脑通过发送 SYN“同步”的缩写数据包来启动三向握手。位于连接另一端的设备假设是托管在线购物网站的服务器以 SYN ACK 数据包答复。最后用户的笔记本电脑发送一个 ACK 数据包此时三向握手宣告完成。此过程可确保两个设备都已联机并且准备好接收其他数据包本例中为允许用户加载网站。 但是这并非使用 ACK 数据包的唯一时间。TCP 协议要求连接的设备确认它们已按顺序接收了所有数据包。假设用户访问一个托管图片的网页。图片分解为数据包并发送到用户的浏览器。整个图片到达后用户设备就会向主机服务器发送一个 ACK 数据包以确认一个像素也没丢失。如果没有此 ACK 数据包主机服务器必须再次发送图片。 由于 ACK 数据包是在标头中设置了 ACK 标志的任何 TCP 数据包因此 ACK 可以是笔记本电脑发送到服务器的其他消息的一部分。如果用户填写表单并将数据提交给服务器则笔记本电脑可以将其中一个数据包作为图片的 ACK 数据包。它不需要是单独的数据包。 四、ACK 洪水攻击如何工作 ACK 洪水以需要处理收到的每个数据包的设备为目标。防火墙和服务器最有可能成为 ACK 攻击的目标。负载均衡器、路由器和交换机不容易遭受这些攻击。 合法和非法 ACK 数据包看起来基本相同因此如果不使用内容分发网络 (CDN) 过滤掉不必要的 ACK 数据包就很难阻止 ACK 洪水。尽管看起来很相似但用于 ACK DDoS 攻击的数据包并不包含数据本身数据包的主要部分也称为有效负载。为了显得合法它们仅需在 TCP 标头中包含 ACK 标志。 ACK 洪水是第 4 层传输层DDoS 攻击。了解第 4 层和 OSI 模型。 五、SYN ACK 洪水攻击如何工作 SYN ACK 洪水 DDoS 攻击与 ACK 攻击略有不同但基本思路仍然相同用过多的数据包来压垮目标。
阅读全文