异常包攻击选择防火墙可以防御的异常包攻击防护类型,包括:Land、Smurf、PingofDeath、WinNuke、TCPScan、IPOption、Teardrop和Targa3。天融信防火墙只检测已选择的攻击类型。说明:1)Land,一种拒绝服务攻击。它使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。2)Smurf是一种拒绝服务攻击,简单的来说,它可以通过大规模的发送以被攻击方的IP地址为源地址,以一个具有大量主机的网络广播地址为目的地址的ICMP请求包,这样大量的ICMP回复包将会耗尽被攻击方的资源,导致拒绝服务的发生。3)PingofDeath是一种拒绝服务攻击,通过向被攻击方发送超大的ICMP包,造成被攻击方系统崩溃。4)WinNuke攻击,主要是攻击目标端口,被攻击的目标端口一般是139、138、137、113、53等,WinNuke现已发展到不仅可以攻击单个IP,还可以连续攻击一个IP地址段,造成属于此地址段的的主机发生死机或蓝屏等异常情况。5)TCPScan,攻击者通过检测TCP服务预留的1024个端口,比如即时消息服务等,获知哪些端口是打开的。打开的端口暗示着安全漏洞,这些漏洞可以被恶意的黑客利用。6)IPOption,攻击者通过检查IP包中的选项域,使用这个规则选项搜索IP包头的特定选项,例如源路由来指定路由,利用可信用户对服务器进行攻击。特别是基于UDP协议,由于是面向非连接的,更容易被利用来攻击。7)Teardrop利用了被攻击方对于IP碎片的重新组合来实施攻击,当服务器尝试重新组合含有错误分片信息的封包时会引起系统崩溃。8)Targa3是一种整合了多种拒绝服务攻击的工具包,可以通过多种方式对被攻击对象发动拒绝服务攻击。统计型攻击选择防火墙可以防御的统计型攻击防护类型,包括:SynFlood、UdpFlood、IcmpFlook、IpSweep和PortScan。天融信防火墙只检测已选择的攻击类型。说明:1)SYNFlood是当前比较流行的拒绝服务攻击的方式之一。SYNFlood利用了TCP协议的固有缺陷,通过发送大量伪造的TCP连接请求,使被攻击方充满了SYN半连接,从而耗尽被攻击方的资源而无法响应正常请求。2)UDPFlood是当前比较流行的拒绝服务攻击的方式之一。攻击者通过发送大量的含有UDP数据报的IP封包,以至于受害者再也无法处理有效的连接时,就发生了UDP泛滥。3)ICMPFlood通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,就发生了ICMP泛滥。4)IPSweep(IP扫描)是一种简单的网络地址扫描方式,通过发送ICMP回应请求到某一地址段的所有主机,根据响应情况分析被扫描网络及主机的基本情况。IPSweep一般来说是恶意攻击的第一步。5)PortScan(端口扫描),通过向一个特定主机地址的不同端口(包括TCP端口和UDP端口)发送IP数据包,以确定该主机开启的服务。