服务耗尽洪水
对手可能会针对系统提供的不同网络服务进行拒绝服务 (DoS) 攻击。对手通常会针对 DNS 和 Web 服务的可用性,但其他服务也可能成为目标。(引用: Arbor AnnualDoSreport Jan 2018) Web 服务器软件可以通过多种方式受到攻击,其中一些适用于一般情况,而另一些则特定于用于提供服务的软件。 这种类型攻击的一个示例称为简单 HTTP 洪水,对手向 Web 服务器发送大量 HTTP 请求以压倒它和/或在其上运行的应用程序。此洪水依赖于原始流量来实现目标,耗尽受害软件提供服务所需的各种资源。(引用: Cloudflare HTTPflood) 另一种变体称为 SSL 重新协商攻击,利用 SSL/TLS 中的协议功能。SSL/TLS 协议套件包括客户端和服务器同意用于后续安全连接的加密算法的机制。如果启用了 SSL 重新协商,则可以请求重新协商加密算法。在重新协商攻击中,对手建立 SSL/TLS 连接,然后继续发出一系列重新协商请求。由于加密重新协商在计算周期上具有显著成本,因此当大量进行时,这可能会影响服务的可用性。(引用: Arbor SSLDoS April 2012)