首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
23
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(5)
选项
A、or
B、of
C、in
D、to
答案
A
解析
执行基于IP的DoS攻击有不同的方法。攻击者最常用的是发送大量的连接建立请求(例如TCP SYN请求)来建立与控制器或DPS的挂接。这样一来,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗所有或部分头字段,将大量假数据包插入数据域。这些传入的数据包将触发表丢失,并在流请求消息中发送大量包到网络控制器以使得控制器资源达到饱和。在某些情况下,获得DPS的攻击者可以人为地在流请求消息中生成大量随机包,使得控制信道和控制器资源饱和。此外,DPS间缺乏多样性也加速了这种攻击的快速传播。
传统的移动回程设备由于其复杂性以及供应商专属性质,天生是防止攻击传播的。此外,传统的回程装置不需要与核心控制设备频繁交流,而DPS与中央控制器的通信则需要。这些特性减少了DoS攻击的影响和传播。此外,传统的回程设备是作为多个网络元素的联合工作方式来控制的。例如,一个单一的长期演进(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS攻击不会终止回程设备或网络的整个操作。
转载请注明原文地址:https://kaotiyun.com/show/LgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2005上项管)战略管理的主要活动可以分为下列的______。
(2008上项管)根据《计算机软件质量保证计划规范GB/T12504-1990》规定,项目开发组长或其代表______。
(2012下项管)某软件系统投入运行10天,计划运行时间为每早8点至晚6点。第2天上午发生一次失效,故障恢复用了1小时,第4天上午发生一次失效,故障恢复用了4小时。第9天上午发生一次失效,故障恢复用了1小时。根据《软件工程产品质量GB/T16260-20
(2006上系分)在关于数据挖掘的描述,正确的是______。
(2009下架构)Windows操作系统在图形用户界面处理方面采用的核心架构风格是______(1)风格。Java语言宣传的“一次编写,到处运行”的特性,从架构风格上看符合_____(2)风格的特点。(1)
(2007上软设)以下关于DHCP服务的说法中正确的是______。
(2010上监理)计算机综合布线过程中,铺设金属管应尽量减少弯头,按照规定,每根金属管的弯头应不超过______(1)。如果在金属管中需要串接3条电缆,电缆测量总长度为1600米,则至少需要订货的电缆长度为_______(2)。(2)
(2014下项管)某软件开发项目拆分成3个模块,项目组对每个模块的开发量(代码行)进行了估计(如下表),该软件项目的总体规模估算为______代码行。
依据GB/T11457—2006《信息技术软件工程术语》,()是一种静态分析技术或评审过程,在此过程中,设计者或程序员引导开发组的成员通读已书写的设计或者代码,其他成员负责提出问题,并对有关技术风格、风格、可能的错误、是否违背开发标准等方面进行评论
随机试题
患者,女,36岁。症见倦怠乏力,食少便溏,四肢不温,月经量多,上臂和大腿皮下有瘀斑,心悸心慌,舌淡苔薄白,脉沉迟。治宜选用的方剂是
下列有关叛逃罪的表述,哪些是正确的?()
为满足桥面变形的要求,通常设置伸缩缝的位置是在()。
背景资料某生产矿井采用一对立井开拓,副井进风、主井回风的通风方式。因扩建需要建设新副井,新副井的位置位于原工业广场边缘,距离原副井150m,为节约投资新副井未施工检查孔,而是采用了原副井的地质资料。新副井井简直径6.5m,深度750m,表土段深度85m
流动式起重机的()是选用流动式起重机的依据。
贷款银行应当选择信用等级高、还款能力强的保证人,且保证人信用等级不能低于(),不接受股东之间和家庭成员之间的单纯第三方保证方式。
轮胎:汽车
(2008年第24题)在下列诗歌的空格中,依次填入花名,完全正确的一组是______:1.李纲:“尽道幽______是国香,沐汤纫佩慕芬芳。何如邂逅同心士一吐胸中气味长。”2.陈与义:“今年二月冻初融,睡起笤溪绿向东。客子光阴诗里,______化消息雨
以下属于爱国主义的优良传统的是
Psychologiststakeopposingviewsofhowexternalrewards,fromwarmpraisetocoldcash,affectmotivationandcreativity.Beha
最新回复
(
0
)