基于TCP的主機在進行一次TCP連接時簡要進行三次握手,請求通信的主機A要與另一臺主機B建立連接時,A需要先發一個SYN數據包向B主機提出連接請示,B收到后,回復一個ACK/SYN確認請示給A主機,然后A再次回應ACK數據包,確認連接請求。攻擊通過偽造帶有虛假源地址的SYN包給目標主機,使目標主機發送的ACK/SYN包得不到確認。一般情況下,目標主機會等一段時間后才會放棄這個連接等待。因此大量虛假SYN包同時發送到目標主機時,目標主機上就會有大量的連接請示等待確認,當這些未釋放的連接請示數量超過目標主機的資源限制時。正常的連接請示就不能被目標主機接受,這種SYN Flood攻擊屬于()
A、拒絕服務攻擊
B、分布式拒絕服務攻擊
C、緩沖區溢出攻擊
D、SQL注入攻擊