ABSTRACT
拒绝服务 (DoS) 攻击已成为当今数字世界中经常发生的情况。通过下载和僵尸网络服务提供易于使用的攻击软件,这些软件可以在暗网中廉价租用,使对手能够进行此类攻击,而无需全面了解这些技术。为了调查这一威胁,我们对 2015 年 1 月 1 日至 2022 年 12 月 31 日期间发生的 DoS 攻击进行了研究。我们收集有关受害者以及攻击方式的统计数据。此外,我们还展示了此类攻击对关键互联网基础设施可能产生的副作用。这项研究提供了有趣的见解和观察结果,对于研究人员和专家开发防御措施以减轻 DoS 攻击非常有用。
DATA COLLECTION METHODOLOGY
为了收集信息,我们使用搜索引擎搜索有关 DoS 攻击的新闻文章以及受害者、研究人员和 DDoS 保护服务的博客文章。我们使用 Google、Bing、百度、Yahoo、Yandex 和 AOL 搜索这六个搜索引擎。输入搜索词“拒绝服务攻击”和相应的年份。然后检查结果的前 50 页(如果少于 50 页,则为最大页)以查找以前未知的攻击。一些搜索引擎提供的时间过滤器并不会带来明显更好的结果。一般来说,年份越早,就越难找到有关 DoS 攻击的数据。
ANALYSIS
表 1:数据收集来源类型的百分比分布。
图 1:受害者类别。
表 2:攻击技术。
表 2 列出了最常见的攻击技术。DoS 攻击最常采用的是通过不同协议进行的简单洪泛。只有少数攻击利用复杂或新发现的漏洞,例如通过 memcached 或 HTTP/2 多路复用进行 UDP 放大。通过社交网络组织的泰国政府网站的手动洪泛是我们发现的最基本的攻击技术。 HTTP 是最流行的攻击协议。这与大量的目标网站相对应。
CONCLUSION
我们根据公开信息编制了一个新的 DoS 攻击数据集,该数据集发生在八年的时间范围内。我们使用搜索引擎结果的数据收集方法产生了比现有数据集更通用的数据集。因此,该数据集的统计数据也可以更全面地概述情况。
我们对数据的分析表明,最濒危的实体是政府网站。网站一般占所有类型受害者的三分之二。除了政府之外,相当多的受害者还来自技术、电信、游戏、金融等领域。我们对攻击的统计表明,应用层的简单洪水最为常见。我们发现,即使具体受害者能够减轻攻击,也可能会对关键互联网基础设施产生负面影响。