{eval=Array;=+count(Array);}

国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

問答專欄Q & A COLUMN

當前很多DDoS攻擊峰值出現(xiàn)Tb級,該如何防護?

gougoujianggougoujiang 回答4 收藏1
收藏問題

4條回答

nemo

nemo

回答于2022-06-22 15:37

我們要想有效的防護DDoS攻擊,首先要了解不同的DDoS攻擊所針對的不同網(wǎng)絡(luò)組件和協(xié)議。

攻擊分類及應(yīng)對

基于不同的層級,攻擊可以分為三類:

  • 應(yīng)用層攻擊:對第七層也就是應(yīng)用層的攻擊,這種攻擊的目的是耗盡目標的應(yīng)用資源。比如HTTP洪水攻擊,大量的請求耗盡HTTP服務(wù)器的響應(yīng)能力,導(dǎo)致拒絕服務(wù)。防御的做法通常是監(jiān)視訪問者的行為,阻止已知的僵尸網(wǎng)絡(luò)情報源,或者是通過JS測試、cookie、驗證碼等技術(shù)來識別可疑或者無法識別的源實體。

  • 協(xié)議攻擊:通常通過消耗服務(wù)器、防火墻或者負載均衡設(shè)備之類的中間資源,使網(wǎng)絡(luò)三層或者四層的協(xié)議的新建數(shù)、可連接數(shù)、可用狀態(tài)表等達到極限,導(dǎo)致拒絕服務(wù)。這種攻擊一般需要在惡意流量未到達站點之前就對其進行阻斷,因為此類DDoS攻擊就是想建立連接,并長時間占用連接。可以利用訪問者識別技術(shù)將合法的訪問者和惡意的客戶端分開,從而緩解此類攻擊。
  • Volumetric攻擊:此類攻擊近幾年經(jīng)常出現(xiàn),也應(yīng)該是提問者提到的Tb級別的攻擊類型。它通常消耗目標與Internet之間的所有帶寬來造成訪問的阻塞。通過放大流量的形式,將大量的惡意數(shù)據(jù)發(fā)送給攻擊目標。這種攻擊一般需要專業(yè)的DDoS防護廠商(Arbor,Cloudflare和Akamai等),利用分布在全球的清理中心對洪水般的攻擊流量進行吸收清理,極端情況下直接引入黑洞路由之類的設(shè)施進行全量丟棄。

防護的整體策略

  • 公司安全解決方案就是采用多級保護的策略,包括專業(yè)的異常流量管理系統(tǒng),結(jié)合防火墻、內(nèi)容過濾、負載均衡和其他的DDoS防御技術(shù),共同配合來緩解DDoS攻擊的影響。

  • 對于Tb級的DDoS攻擊,我們最明智的選擇是借助專業(yè)的云服務(wù)DDoS防護商。因為:1. 一般企業(yè)沒有必要花費大量的資金來組建一套Tb級的防御工事;2. 我們借助于專業(yè)廠商,可以依據(jù)DDoS事件的資源使用量來付費;3. 他們的重要工作就是監(jiān)視全球的最新DDoS動態(tài),應(yīng)急響應(yīng)更有的放矢。而對于我們,這樣可以方便在安全性和靈活性之間找到一個屬于自己公司的平衡點。

比如GitHub在2018年遭受的Memcached服務(wù)器DDoS攻擊,從上圖可以看到其峰值達到了1.35Tbps。GitHub的防御系統(tǒng)面對突發(fā)的Tb級的攻擊,僅僅堅持了10分鐘,就頂不住了。他們找來了Akamai托管了所有訪問GitHub的流量,利用后者的數(shù)據(jù)清理中心對惡意流量進行清理。8分鐘后,攻擊未果,于是攻擊者才就此作罷。

當然云服務(wù)DDoS防護商也是按照回答開頭所說的,根據(jù)不同的攻擊類型進行不同的防御,只是相比于公司,其擁有更大的帶寬和資源。

新的趨勢

隨著大數(shù)據(jù)和5G時代的到來,據(jù)報道將有千億級的物聯(lián)網(wǎng)設(shè)備會逐步聯(lián)網(wǎng)。所以,現(xiàn)在DDoS攻擊呈現(xiàn)出一種新的發(fā)展趨勢:loT設(shè)備的僵尸網(wǎng)絡(luò)。比如比較火的Mirai及其各種變種、Torii亦或是劫持Hadoop集群的DemonBot。我們必須對此重點關(guān)注。

以上,希望對您有所幫助,也歡迎大家一起交流。

評論0 贊同0
  •  加載中...
lei___

lei___

回答于2022-06-22 15:37

隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,DDoS 攻擊也呈現(xiàn)出攻擊強度越來越激烈的新特征。相關(guān)研究團隊發(fā)現(xiàn):2019年上半年已經(jīng)出現(xiàn)持續(xù)2個月攻擊接近Tb級的情況,大流量攻擊以TCP類攻擊為主,單一網(wǎng)段攻擊流量持續(xù)且流量大,目前已監(jiān)控到單一C段流量近200G。

DDoS攻防的本質(zhì)是資源對抗,抗D是DDoS攻擊防護系統(tǒng)的一個簡稱,是針對DDoS攻擊的有效防御手段。傳統(tǒng)的防御方法通過硬件設(shè)備來清洗流量,成本非常高昂,低端的2U設(shè)備也通常動輒幾十上百萬一臺。如果互聯(lián)網(wǎng)接入的帶寬不夠大,一旦有大流量注入,帶寬資源就會耗盡致使服務(wù)器再次中斷。當前的Tb級攻擊時代,基本都是“有錢人”的游戲。基于云計算的DDoS防護解決方案應(yīng)運而生,成為了新一代的智能抗D黑魔法。

可以選擇一個國內(nèi)的抗D的公司,比如ucloud云、長亭等,這些公司可以提供有效、響應(yīng)迅速的抗D解決方案,具有遍布全國多個城市的T級防護容量的高防節(jié)點。





評論0 贊同0
  •  加載中...
BlackMass

BlackMass

回答于2022-06-22 15:37

首選CDN技術(shù)!

那么對于一個網(wǎng)站來說,使用CDN有什么好處呢?

1.加速

縮短主機之間訪問時信息傳遞的距離,分發(fā)至不同線路的節(jié)點后可以讓不同線路的訪問者在訪問時提升實際的響應(yīng)速度(比如電信和聯(lián)通網(wǎng)絡(luò)的訪問差異)。

2.穩(wěn)定

當攻擊者攻擊一個節(jié)點僅僅是影響一個節(jié)點的緩存訪問而已,CDN的“內(nèi)容路由”會自動的啟用為你配置另一個節(jié)點,以保持網(wǎng)站訪問穩(wěn)定。

3.安全保護

CDN因為節(jié)點分散,攻擊者比較難下手,分發(fā)后的不同節(jié)點IP地址不同,而且會自然的隱藏掉源寄存主機的真實IP,這樣可以防止一些惡意攻擊。

做了CDN后,如果再在承載網(wǎng)之上、由分布在不同區(qū)域的邊緣節(jié)點服務(wù)器群組成的分布式網(wǎng)絡(luò),替代傳統(tǒng)以WEB Server為中心的數(shù)據(jù)傳輸模式,防御攻擊。只需將網(wǎng)站域名跟IP解析到對應(yīng)節(jié)點上,才能真正幫助網(wǎng)站抵御DDoS攻擊,它應(yīng)該還具備以下功能:

1、節(jié)點緩存

各節(jié)點具備高速讀寫固態(tài)硬盤SSD存儲,配合SSD加速能力,大幅減少用戶訪問等待時間,提高可用性。

2、精準調(diào)度

自主研發(fā)的調(diào)度系統(tǒng),單機支持百萬級別域名調(diào)度

3、多場景的業(yè)務(wù)支持,多組件配合服務(wù)

不論您的站點屬于門戶資訊類網(wǎng)站、多媒體視音頻類網(wǎng)站、游戲類網(wǎng)站或是移動應(yīng)用類APP等等,CDN會智能分配調(diào)度域提供針對需求的業(yè)務(wù)支持,全面站點提速。

5、自助式管理

自助式控制臺,自定義配置分鐘級全節(jié)點智能部署

6、實時監(jiān)控

全面的網(wǎng)絡(luò)監(jiān)控,豐富的數(shù)據(jù)分析,做到全景監(jiān)控信息的作用!

最后,也是那句老話,技術(shù)一直在進步,保持自己的技術(shù)不落后,才能真正的保護自己!

評論0 贊同0
  •  加載中...
xushaojieaaa

xushaojieaaa

回答于2022-06-22 15:37

設(shè)置防火墻,屏蔽IP地址

評論0 贊同0
  •  加載中...

相關(guān)問題

最新活動

您已邀請0人回答 查看邀請

我的邀請列表

  • 擅長該話題
  • 回答過該話題
  • 我關(guān)注的人
向幫助了您的網(wǎng)友說句感謝的話吧!
付費偷看金額在0.1-10元之間
<