背景简述:DDoS攻击分为很多类型,有消耗网络带宽的流量攻击,有消耗服务器资源的应用层攻击等。影响巨大,且让无论大公司还是小公司都肃然“起敬”的当属:流量攻击。在流量越来越廉价的今天,攻击流量小则几百兆,大则几个G,甚至更多。DDoS攻击的重灾区一般在竞争比较激烈的游戏行业,特别是在前几年私服流行的时候,各种攻击防不胜防。

常用防御方法:

1、 企业级DDoS防火墙:用过不少厂家的DDoS防火墙,金盾、绿盟、傲盾等,这些防火墙原理上都类似,基本上都有强大的计数计时器,然后结合TCP/IP协议族的特点来进行防御,比如:每秒产生多少SYN半开连接算是攻击,每IP每秒产生多少ICMP流量算是攻击,还有某些协议中从那些位开始携带了某些特殊的字节算是攻击等等。对于一些流量不算大的攻击防御效果还是比较明显的。

2、 运营商级DDoS防护:对于流量较大的攻击,也只有运营商来防护了,运营商拥有较大的网络资源优势。运营商一般会提供两种防御方法,一种是直接进行封IP处理,比如使用RTBH技术等;还有就是对IP进行流量清洗,比如上海提供在四核心下的流量清洗服务,很多银行、互联网企业所喜好选择的服务。

DDoS防火墙常用部署方式,如下图:

1、 如上图左边情况,直接串联在网络中,这种情况可以时刻为所有IP和服务提供防护。

2、 如上图右边情况,旁挂方式,完成网络引流、清洗、回注等功能。这种情况下,仅在有需要时才进行DDoS防护,比较灵活。

【环A境A搭A建A资A料、工A具A包、全A套A视A频…等籽料】点此聆取
举几个以前处理过的例子:

1、 UDP流量攻击,也是比较常见的起流量的攻击方式。

从以上图可以看出,瞬间起了很大的UDP攻击流量,由于源IP比较固定,就直接把源IP进行封了,但是通常情况下源IP不固定,为了不影响其他人,只有把目的IP封了。

2、 ICMP流量攻击


3、 SYN攻击


记得当时此SYN攻击流量差不多2G,持续了几个小时,但基本上被DDoS防火墙拦截下来了,没有进行封IP,现在DDoS防火墙也是十分成熟了,对流量攻击和SYN攻击一般都有较好的防御

写在后面:DDoS攻击远没有完,源头的难以追踪,攻击成本的十分廉价,现在剩余的也许仅有被动。将来该如何有效解决此类问题:使用CDN?使用SDN?还是使用FIA\XIA等未来网络?

网络安全—DDoS攻防相关推荐

  1. 【互联网安全】DDoS攻防原理及实战

    2019独角兽企业重金招聘Python工程师标准>>> 课程介绍 DDoS(Distributed Denial of Service,分布式拒绝服务)主要通过大量合法的请求占用大量 ...

  2. 游戏盾正式发布:撬动DDoS攻防的天平

    3月29日,阿里云云盾在深圳云栖大会发布了游戏行业安全风控新模式:游戏盾.游戏盾在风险治理方式.算法技术上全面革新,帮助游戏用户用更低的成本缓解超大流量攻击和CC攻击,解决以往的攻防框架中资源不对等的 ...

  3. DDoS攻防战(三):ip黑白名单防火墙frdev的原理与实现

    汤之盘铭曰 苟日新 日日新 又日新 康诰曰 作新民   诗曰 周虽旧邦 其命维新   是故 君子无所不用其极  --礼记·大学 在上一篇文章<DDoS攻防战 (二) :CC攻击工具实现与防御理论 ...

  4. DDoS攻防战 (二) :CC攻击工具实现与防御理论

    故上兵伐谋 其次伐交 其次伐兵 其下攻城 攻城之法 为不得已 知己知彼 百战不殆 不知彼而知己 一胜一负 不知彼不知己 每战必败 --孙子兵法·谋攻 我们将要实现一个进行应用层DDoS攻击的工具,综合 ...

  5. 2023年网络安全HW攻防技术总结(珍藏版)

    2023年网络安全HW攻防技术总结(珍藏版) 2022年护网正当时,相信不少网安人都已经进入了状态. 我们都知道, 护网行动 是国家应对网络安全问题所做的重要布局之一.至今已经是7个年头了,很多公司在 ...

  6. 攻防实战 | 芙蓉区网络安全技能大比武暨网络安全应急攻防演练圆满结束!

    9月上旬,由中共长沙市芙蓉区委网络安全和信息化委员会办公室长沙市芙蓉区总工会主办,湖南文盾信息技术有限公司.湖南省马栏云想视频技术研究院提供技术支撑的芙蓉区网络安全技能大比武暨网络安全应急攻防演练圆满 ...

  7. 网络安全—ddos实验wireshark分析

    网络安全-ddos实验 前言:本文主要记录使用Kali下的hping3工具对目标进行ddos(分布式拒绝服务攻击),不对原理进行阐述,可参考文章网络安全-DDOS和CC攻击的区别 实验操作: 一:准备 ...

  8. 感谢信温暖又至,聚铭网络助力网络安全防护攻防演练

    近日,南京城建隧桥智慧管理有限公司向聚铭网络发来感谢信,信中对聚铭团队在"隧桥2022网络安全防护攻防演练"活动中的积极配合与专业表现表示由衷感谢. 聚铭网络高度重视此次网络安全防 ...

  9. 网络安全实战攻防演练丨防守方案经验分享

    2016年<网络安全法>颁布,出台网络安全演练相关规定:关键信息基础设施的运营者应"制定网络安全事件应急预案,并定期进行演练".网络安全实战化攻防演练作为国家层面促进各 ...

  10. 维护网络安全要攻防兼备

    当今时代是信息化席卷全球的时代,也是互联网在我国全面普及的时代.目前,仅重庆全市的网民就近1400万.可是,网络中隐藏的安全隐患你又知道多少?19日,2016重庆网络安全宣传周启动仪式正式举行,全国首 ...

最新文章

  1. awk4.0 — awk格式化
  2. MyBatis开发入门二:一对多连表查询
  3. Oracle数据文件、用户、schema、实例
  4. layui表格 设置默认排序_layui table对表格数据处理后的排序问题
  5. 手机1像素线粗_关于移动端开发 1px 线的一些理解和解决办法
  6. 散点画三维曲面图_UG 复杂曲面合金零件的数控加工
  7. 软件测试(一)-黑盒测试 随机测试技巧
  8. (68)FPGA面试题-使用不同的代码实现2:1 MUX ?使用assign语句
  9. 字符串专题 【2008】四1 C++版
  10. Java实验报告2021
  11. 移动,电信,中行软开,微软,百度等企业工作纯技术性分析
  12. 明解c语言实践篇翻译_《明解c语言》已看完,练习代码此奉上
  13. Pandas学习 - 索引
  14. 决策的五个要素(卓有成效的管理者)
  15. php web程序漏洞,各种web程序漏洞
  16. Linux字符驱动设备开发
  17. 新建第一个HBuilder项目
  18. MYSQL必知必会 第四章 检索数据
  19. 我的家庭网络解决方案 篇三:Windows为主,群晖为辅的NAS软件设置
  20. 联想计算机phoenix award bios,Phoenix/Award/AMI三种bios设置光盘启动图解

热门文章

  1. SAP 消息号 KE391:在 CO-PA中分配条件类型PR00的问题
  2. 单片机函数:_crol_和_cror_
  3. 计算机自我鉴定范文7月,学员自我鉴定表7篇
  4. usb计算机连接文件,学习两种方式使用USB在计算机之间传输文件!
  5. springboot集成Mybatis返回的值为null
  6. git checkout -b
  7. python将红底证件照转成蓝底
  8. 改变不需要时间和地点的条件
  9. 有关802.11的Beacon帧
  10. 远程 交换机 日志服务器,交换机怎么配置 日志发送日志服务器