根据墨者安全相关数据研究发现,从今年年初开始,DDoS功击的数量相比去年几乎是翻倍增长,特别是游戏、金融、政企、电商、医疗行业,更是DDoS功击的重灾区,很多企业是闻“D”色变。DDos(Distributed Denial of Service),中文翻译是“分布式拒绝服务”,是目前最常见的网络功击手段,常见的功击方式有以下几种:

1、流量功击

主要是针对网络带宽的功击,通过模拟大量的合法网络包去功击服务器,导致网络带宽堵塞,让正常访客无法访问。常见的流量功击方法有SYN/ACK Flood功击,是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。

2、资源耗尽功击

主要是针对服务器主机的功击,即通过大量功击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。常见的资源耗尽功击方式有“TCP全连接功击”和“刷脚本功击”两种。

TCP全连接功击

这种功击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS功击的能力,但对于正常的TCP连接是放过的,这里发送大量貌似正常的TCP连接请求,使服务器性能迅速下降。TCP全连接功击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种功击的特点是可绕过一般防火墙的防护而达到功击目的。

刷脚本功击

一般站点几个常见的弱点模块:1、登录认证 2、评论 3、用户动态 4、ajax api等,他们要对数据库进行读或写操作,建立大量的连接。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,

DDoS功击分为很多类型,面对多样的DDoS功击改如何应对呢?



1、DDoS防火墙

大部分防火墙的原理上都类似,基本上都有强大的计数计时器,然后结合TCP/IP协议族的特点来进行防御,比如:每秒产生多少SYN半开连接算是功击,每IP每秒产生多少ICMP流量算是功击,还有某些协议中从那些位开始携带了某些特殊的字节算是功击等等。对于一些流量不算大的功击防御效果还是比较明显的。


2、专业安全厂商DDoS防护

对于流量较大的功击,也只有专业的安全厂商来防护了,安全厂商拥有较大的网络资源优势。比如墨者安全防护,有着1000G超强DDoS云防护清洗能力,防御各种流量型Flood及CC功击,这是DDoS防火墙所不能比的,所以一般游戏、金融、政企、电商、医疗这些DDOS重灾区行业都会选择专业的安全厂商接入DDoS防护。

在现在这个互联网环境下,发起DDOS功击变得越来越简单,功击成本也越来越廉价,功击流量小则几百兆,大则几个G,甚至几十几百G,各种功击手段防不胜防,企业一定要重视网络安全防护,提高网络安全意识,预防为主,未雨绸缪,提前做好防护,才能有效的避免DDOS功击所造成的经济损失。

转载于:https://blog.51cto.com/13941676/2165059

网络安全技术分析:DDoS的攻与防相关推荐

  1. 首届广西网络安全技术大赛初赛通关攻略

    首届广西网络安全技术大赛初赛通关攻略 前言 第一次参加安全类比赛(好吧,其实我这种宅男参加的比赛都很少,很多种比赛都是第一次 - -),同组的组员建议我在比赛完写个通关攻略出来.听起来不错,写个通关攻 ...

  2. iOS安全攻与防(总篇)

    iOS安全攻与防 本地数据攻与防 https UIWebview 第三方sdk与xcode 反编译与代码混淆 越狱与反调试 扫描工具fortify 常见接口漏洞分析 本地数据攻与防 APP文件下的本地 ...

  3. 网络安全技术——数字证书技术原理

    点击上方"蓝字"关注我们吧 在上节<网络安全技术--加密技术.数字签名技术>中研究了数据通信中的加密和签名技术,在非对称加密体系中,A用户拿到B用户的公钥后便可以用这个 ...

  4. 网络安全技术——加密技术、数字签名技术

    点击上方"蓝字"关注我们吧 很早之前总结过一篇<密码学基础简介 举个栗子 假如有用户A与用户B想进行数据交换,A要通过网络发送一段文字给B,那我们如何保证数据在传输的过程中是 ...

  5. TSN(时间敏感网络)测试、仿真、分析平台应用攻略

    前言 在汽车领域,近几年车内网络通讯方式的变革诉求,期望能够有更高的数据传输速率,以及保证实时性的通讯方式引入.例如对于ADAS而言,传统的CAN总线已经远远不能满足其对通讯的要求,而基于车载以太网的 ...

  6. 网络安全技术-百度百科大全

    网络安全技术 (基础含义) 网络安全技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术 ...

  7. 全网最全的网络安全技术栈内容梳理(持续更新中)

    网络安全真的那么好吗 据我了解现在我国网络安全人才缺口相当大,预计在2023年这方面人才缺口达到327万,我每年这方面的大学生才2W多.现在各政企都在发展数字化变革,对网络安全方面人才也是垂涎若渴,所 ...

  8. 2022网络安全技术及应用复习重点

    题型 选择20分 判断10分 问答20分 分析30分 应用20分 知识点 病毒的四个特点 传播性.隐蔽性.潜伏性.触发及控制性.影响破坏性.多态及不可预见性 经典病毒案例 木马:伪装成普通的程序.ex ...

  9. 如何0基础自学网络安全技术,推荐一个非常稳的网络安全学习路线

    经常会有很多学员跟我说,平时工作很忙,想抽空学学网络安全,但无从下手啊! 现在我就给零基础人员或还未入门网络安全技术的人员,推荐一条"白嫖"自学网络安全技术学习路线,最稳最推荐的网 ...

最新文章

  1. WMI技术介绍和应用——查询磁盘分区和逻辑磁盘信息
  2. [css] 写出主流浏览器内核私有属性的css前缀
  3. 学习OpenVINO笔记之Inference Engine
  4. 大学生游戏静态HTML网页作业--美丽中国
  5. Spring的 Junit 单元测试
  6. 织梦php集成环境安装包,常用PHP运行环境一键安装包
  7. 判断一个数是否为素数 java_java中如何判断一个数是否是素数(质数)
  8. 电阻电容串联并联关系,一辈子受益
  9. element ui实现抽屉效果_抽屉效果的导航菜单
  10. 文章标题 execution(* cn.sxt.dao.impl.*.*(..))解释
  11. SAP UI5 应用开发教程之八十五 - 如何用 OPA5 编写测试用例来测试用户输入文本的功能试读版
  12. 清华大学(深圳)吕帅课题组招收计算机领域博士后
  13. npm重要基础知识总结
  14. 舒舍:学生狗租房详解
  15. 喝液氮是一种什么样的体验
  16. css3边框线border
  17. 去字节面试,直接让人出门左拐:Bean 生命周期都不知道!
  18. 公式计算-C语言实现
  19. 面向对象IOS编程中的聚合与耦合
  20. 5G手机的发射功率,到底能有多大?

热门文章

  1. 模块架构不是软件成功的“决定因素”
  2. Libgdx学习笔记:Simple text input
  3. Linux启动流程(二)
  4. Excel数字、文本混合列导入SQL Server出现的问题&解决办法
  5. GPS小车移动应用程序
  6. Linux加入到Windows域 收藏
  7. JSP内置对象基础知识小结
  8. KDD 2017奖项全公布,华人成最大赢家
  9. 【JavaSE】day03_Date、SimpleDateFormat、Calendar、Collection
  10. elastaticsearch 5.1.2 x-pack 设置权限访问