基于TCP的主機(jī)在進(jìn)行一次TCP連接時(shí)簡(jiǎn)要進(jìn)行三次握手,請(qǐng)求通信的主機(jī)A要與另一臺(tái)主機(jī)B建立連接時(shí),A需要先發(fā)一個(gè)SYN數(shù)據(jù)包向B主機(jī)提出連接請(qǐng)示,B收到后,回復(fù)一個(gè)ACK/SYN確認(rèn)請(qǐng)示給A主機(jī),然后A再次回應(yīng)ACK數(shù)據(jù)包,確認(rèn)連接請(qǐng)求。攻擊通過偽造帶有虛假源地址的SYN包給目標(biāo)主機(jī),使目標(biāo)主機(jī)發(fā)送的ACK/SYN包得不到確認(rèn)。一般情況下,目標(biāo)主機(jī)會(huì)等一段時(shí)間后才會(huì)放棄這個(gè)連接等待。因此大量虛假SYN包同時(shí)發(fā)送到目標(biāo)主機(jī)時(shí),目標(biāo)主機(jī)上就會(huì)有大量的連接請(qǐng)示等待確認(rèn),當(dāng)這些未釋放的連接請(qǐng)示數(shù)量超過目標(biāo)主機(jī)的資源限制時(shí)。正常的連接請(qǐng)示就不能被目標(biāo)主機(jī)接受,這種SYN Flood攻擊屬于()
A、拒絕服務(wù)攻擊
B、分布式拒絕服務(wù)攻擊
C、緩沖區(qū)溢出攻擊
D、SQL注入攻擊