网络分流器-戎腾网络分流器-DDoS攻击与防护

网络分流器

DDOS 攻击是什么?DDoS(分布式拒绝服务)攻击就是攻击者发起的一个尝试,目的是耗尽可用于网络、应用程序或服务的资源,以至于真正的用户无法访问这些资源。

从 2010 年开始,并在相当程度上在黑客行动主义兴起的激励下,DDoS 攻击有所回升,从而刺激了工具、目标和技术等领域的创新。

如今,DDoS 攻击已经演变成一系列攻击,包括非常大规模的、更微妙的、不易检测的攻击,针对应用以及现有的安全基础设施如防火墙和 IPS。

戎腾网络移动互联网采集器

DDOS 攻击不同的类型有哪些?DDoS 攻击变化显著,并且一个攻击可以执行的不同方式有上千种(攻击源),但是一个攻击向量一般可归于三大类之一:

容量耗尽攻击 :试图消耗无论是目标网络/服务范围内、还是在目标网络/服务和互联网其余部分之间的带宽。这些攻击只是会造成拥堵。

TCP 状态表耗尽攻击 :这些攻击试图消耗许多基础设施组件(例如负载均衡器、防火墙和应用服务器本身)中存在的连接状态表。即使能维持数以百万计的连接状态的高容量设备也可以被这些攻击搞垮。

应用层攻击 :这些针对第 7 层上的一个应用程序或服务的一些方面。这些是最致命的一种攻击,因为他们可以甚至有效到少到一个攻击机器便可以产生低流量速率(这使得这些攻击难以主动检测和清除)。这些攻击在过去的三、四年中普遍发生,并且简单的应用层泛洪攻击(HTTP GET flood 等)已经成为在外界发现的最常见的 DDoS 攻击之一。

今天老练的攻击者针对基础架构设备将容量耗尽攻击、状态表耗尽攻击和应用层攻击混合成一个单一的、持续的攻击。这些攻击很受欢迎,因为它们难以抵御,往往非常有效。

但问题并没有结束。据 Frost & Sullivan 说,DDoS 攻击是创新“越来越多地被用作牵制战术以进行有针对性的持续攻击。”攻击者正在发起 DDoS 攻击以分散网络和安全团队注意力,同时试图向网络中注入恶意软件,目的旨在偷取 IP 和/或关键客户或财务信息。

为什么 DDOS 攻击如此危险?DDoS 代表对业务连续性的一个严重威胁。随着组织变得越来越依赖于互联网和基于网络的应用程序和服务,可用性变得如同电力一样重要。

DDoS 攻击不仅对明显需要可用性的零售商、金融服务及博彩公司构成威胁。DDoS 攻击也针对你的组织用以管理日常运营所依靠的关键业务应用,如电子邮件、销售力自动化、CRM 和许多其他应用。此外,其他行业如制造业、制药和医疗保健行业,拥有供应链和其他业务伙伴日常业务运营所依赖的内部网络性能。所有这些都是当今老练的攻击者们的目标。

DDOS 攻击成功的后果是什么?当一个面向公众的网站或应用程序不可用时,可能会导致客户愤怒、收入损失和品牌受损。当业务关键应用变得不可用时,运营和生产力陷于停顿。合作伙伴所依靠的内部网站意味着供应链和生产中断。

一个成功的 DDoS 攻击也意味着你的组织已经邀请了更多的攻击。你可以期待攻击一直持续到更强大的防御部署。

你用于 DDOS 防护的可选方案有哪些?鉴于 DDoS 攻击的高姿态性质及其潜在的破坏性后果,许多安全供应商也已经突然开始提供 DDoS 防护解决方案。有这么多方案取决于你的决定,关键是要了解你的可选方案的优点和缺点。

现有的基础设施解决方案 (防火墙、入侵检测/保护系统、应用交付控制器/负载均衡器) IPS 设备、防火墙和其他安全产品都是分层防御策略中的基本要素,但是它们的设计用途是解决安全问题,这与专用的 DDoS 检测和缓解产品具有本质上的区别。例如,IPS 设备可以阻止那些以盗窃数据为目的的入侵企图。而防火墙则扮演着政策执行者的角色,防止未经授权的数据访问。虽然这样的安全产品有效解决“网络的完整性和保密性”,它们不能解决涉及 DDoS 攻击“网络可用性”的一个基本问题。更重要的是,IPS 设备和防火墙是有状态的、内嵌的解决方案,这意味着它们很容易受到 DDoS 攻击而且 他们自身常常成为攻击目标。

类似于 IDS/ IPS 和防火墙,ADC 和负载均衡器没有更广泛的网络流量可视性,也没有集成威胁智能感知,并且它们也是有状态的设备易于受到状态耗尽攻击。状态耗尽威胁、容量耗尽威胁以及混合应用级别攻击的增加,使得 ADC 和负载均衡器成为需要最佳 DDoS 防护的客户的一个有限和局部的解决方案。

内容分发网络 (CDN) 事实是,一个 CDN 可以解决一个 DDoS 攻击的症状,但只是吸收这些大量的数据。它允许所有的数据流入和流出。全部都是受欢迎的。这里有三个注意事项。第一,必须有带宽可用于吸收该大规模流量,其中一些基于容量的攻击超过 300 Gbps,并且所有的容量能力都有代价。第二,CDN 周围有路径。并不是每一个网页或资产都将使用 CDN。第三,一个 CDN 不能免于遭受基于应用的攻击。因此让 CDN 去做它要做的事情。

真正先进的 DDOS 防护的方法是什么?十多年来,日益进化的专用DDoS防护系统已经保护了世界上最大和最苛求的网络免于遭受 DDoS 攻击。保护你的资源免于遭受现代 DDoS 攻击的最好方式是实现一个特别构建的、多层部署的 DDoS 攻击缓解解决方案。

你会需要云保护以阻止今天的大容量攻击,需要本地保护以防范隐身应用层攻击,以及防范对现有有状态基础设施设备如防火墙、IPS 和 ADC 的攻击等。你会需要这些功能的组合或是其中一部分。

只有通过紧密集成、多层防御,你才可以充分保护你的组织免于遭受各种 DDoS 攻击。

  • 云架构保护方案(紧密集成的、多层 DDoS 防护)

  • 可用性保护解决方案(本地部署)

  • 威胁管理系统(针对大组织的高容量本地部署解决方案)

戎腾网络的网络分流器产品向客户提供他们自己网络的微观视图,结合我们的威胁智能感知架构提供的全球互联网流量的宏观视图,客户能够享有强大的、无与伦比的安全防护能力!

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/31546517/viewspace-2212856/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/31546517/viewspace-2212856/

网络分流器-网络分流器-DDoS攻击与防护相关推荐

  1. Tor 和I2P 网络正遭大规模DDoS 攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Tor 项目组的执行主管 Isabela Dias Fernandes 在本周二表示,至少从2022年7月开始,Tor 网络就遭受大规模DDoS ...

  2. DDoS 攻击与防护(一):如何识别 DDoS 攻击?DDoS 防护 ADS 服务有哪些?

    文章目录 前言 一.什么是 DDoS 防护 ADS? 1.1.什么是 DDoS 攻击? 1.2.如何识别 DDoS 攻击? 1.3.从 Web 访问流程分析 DDoS 攻击 1.4.DDoS 攻击类型 ...

  3. DDoS 攻击与防护(二):DDoS 防护购买和使用入门指南,DDoS 防护服务有哪些应用场景?

    文章目录 前言 一.如何选择 DDoS 高防和 DDoS 原生高级防护? 二.如何购买和使用 DDoS 高防? 2.1.购买 DDoS 高防 2.2.DDoS 高防域名网站类业务接入流程 2.3.配置 ...

  4. 网络/Network - 网络安全 - 常见web攻击与防护

    前言 网络世界, 没有所谓的安全, 任何系统都存在漏洞, 只要时间足够以及具备值得被攻破的价值. 就会被攻击. 攻与防之间,本来就没有绝对的安全. 我们能做的就是,尽量提高攻击的成本. 有时有些方案虽 ...

  5. 「短小精悍」4步教你学会如何DDOS攻击与防护

    前言: DDOS即分布式拒绝服务攻击,攻击者利用不同位置的大量"肉鸡"对目标发动大量的正常或非正常请求,耗尽目标主机资源和网络资源,使被攻击的主机不能正常为合法用户提供服务. DD ...

  6. DDOS攻击检测和防护

    一. 当前DDOS的主要特点 DDOS攻击作为常见的高危害性安全威胁,一直是CIO们的心头大患.和一般的安全风险不同,现阶段的DDOS攻击呈现出了下面3个特点: 攻击门槛低.简单易操作导致攻击很活跃. ...

  7. Dos攻击与DDos攻击原理与区别,怎么防护?

    Dos攻击与DDos攻击原理与区别,怎么防护? 1.原理: 1)DOS(Denial of Service)攻击,即拒绝服务,其主要危害是使计算机或网络无法提供正常的服务. 常见的DOS攻击手段有Te ...

  8. 什么是游戏盾防护?防护DDOS攻击无视CC攻击

    什么是游戏盾防护?游戏盾是DDOS高防IP产品系列中针对各大攻击行业的安全解决方案.游戏盾专为大攻击行业定制,针对性解决行业中复杂的DDoS攻击.CC攻击等问题.要定制开通游戏盾方案联系快快网络豆豆. ...

  9. 军备竞赛:DDoS攻击防护体系构建

    作者:腾讯安全平台部 lake2 前言 DDoS攻击(Distributed Denial of Service,分布式拒绝服务攻击)的历史可以追溯到1996年(还记得经典的Ping of Death ...

最新文章

  1. Linux驱动程序中的file,inode,file_operations三大结构体
  2. 机器的速度与主频之间的关系
  3. 9012年大厂面试题合集:Java技术栈为什么竞争越来越激烈?
  4. robcad和catia是什么关系_proe/CATIA/UG/SolidWorks软件区别与联系
  5. win7个人计算机的ip地址,win7计算机ip地址查询_win7本机ip地址查询
  6. java开发环境eclipse的使用(模块代码折叠、可视化开发插件、生成Jar插件)
  7. --Symantec AntiVirus9.0--网上已很难寻的经典防病毒软件
  8. 获取mssqlserver数据库表的字段名称,字段说明,数据类型,主键等表的信息
  9. [转]利用处理程序错误攻击(下)
  10. Spring之FactoryBean .
  11. 大学排行榜 : qs全球世界 大学排行榜
  12. 数据机房温湿度检测物联网以太网传感器解决方案
  13. 毛星云opencv第二章总结
  14. VirtualBox 端口转发(端口映射) 主机和虚拟机相互访问
  15. 齐鲁工业大学计算机学院复试名单,齐鲁工业大学2019年硕士研究生拟录取名单公示...
  16. win10禁用键盘自带关机键
  17. UE4 创建开始游戏界面UI
  18. Box2D引擎实现割绳子物理部分的方法
  19. 家庭和睦、人生平淡也是一种成功
  20. 十一、SpringCloud实用篇_Gateway服务网关

热门文章

  1. 二项分布、指数分布与泊松分布的关系
  2. 计算机二级office实战素材,计算机二级office PPT素材3
  3. 【RGB转灰度的几种算法】
  4. 中国航天大事:构建北斗卫星导航系统
  5. 【流水线】FPGA中流水线的原因和方法
  6. SCARA机器人在螺丝锁付机中的应用
  7. 30款精美的矢量花纹素材
  8. 北京大学肖臻老师《区块链技术与应用》ETH笔记 - 13.0 ETH-美链 事件
  9. 企业又该如何实施智能制造
  10. 最大团问题实例--部落卫队问题实现