网络安全—DDoS攻防

news/2025/2/10 22:52:36/

背景简述:DDoS攻击分为很多类型,有消耗网络带宽的流量攻击,有消耗服务器资源的应用层攻击等。影响巨大,且让无论大公司还是小公司都肃然“起敬”的当属:流量攻击。在流量越来越廉价的今天,攻击流量小则几百兆,大则几个G,甚至更多。DDoS攻击的重灾区一般在竞争比较激烈的游戏行业,特别是在前几年私服流行的时候,各种攻击防不胜防。

常用防御方法:

1、  企业级DDoS防火墙:用过不少厂家的DDoS防火墙,金盾、绿盟、傲盾等,这些防火墙原理上都类似,基本上都有强大的计数计时器,然后结合TCP/IP协议族的特点来进行防御,比如:每秒产生多少SYN半开连接算是攻击,每IP每秒产生多少ICMP流量算是攻击,还有某些协议中从那些位开始携带了某些特殊的字节算是攻击等等。对于一些流量不算大的攻击防御效果还是比较明显的。

2、  运营商级DDoS防护:对于流量较大的攻击,也只有运营商来防护了,运营商拥有较大的网络资源优势。运营商一般会提供两种防御方法,一种是直接进行封IP处理,比如使用RTBH技术等;还有就是对IP进行流量清洗,比如上海提供在四核心下的流量清洗服务,很多银行、互联网企业所喜好选择的服务。

DDoS防火墙常用部署方式,如下图:

<a class=网络安全—DDoS攻防_互联网" height="583" src="https://i-blog.csdnimg.cn/img_convert/d121fe3b93eeba2b88c8039916f8aac1.jpeg" width="656" />

1、  如上图左边情况,直接串联在网络中,这种情况可以时刻为所有IP和服务提供防护。

2、  如上图右边情况,旁挂方式,完成网络引流、清洗、回注等功能。这种情况下,仅在有需要时才进行DDoS防护,比较灵活。

举几个以前处理过的例子:

1、  UDP流量攻击,也是比较常见的起流量的攻击方式。

<a class=网络安全—DDoS攻防_网络安全_02" height="446" src="https://i-blog.csdnimg.cn/img_convert/da599a230a552203cdbbf48a35caa8c9.jpeg" width="905" />

<a class=网络安全—DDoS攻防_网络安全_03" height="450" src="https://i-blog.csdnimg.cn/img_convert/2cf776fbb8d34580680e329d01468029.jpeg" width="637" />

从以上图可以看出,瞬间起了很大的UDP攻击流量,由于源IP比较固定,就直接把源IP进行封了,但是通常情况下源IP不固定,为了不影响其他人,只有把目的IP封了。

2、  ICMP流量攻击

<a class=网络安全—DDoS攻防_网络安全_04" height="520" src="https://i-blog.csdnimg.cn/img_convert/003f423229bd5b70cc657a2f003fde2b.jpeg" width="965" />

3、  SYN攻击

<a class=网络安全—DDoS攻防_互联网_05" height="524" src="https://i-blog.csdnimg.cn/img_convert/01adbe4b46720bf6a21d44a12589ae36.jpeg" width="890" />

记得当时此SYN攻击流量差不多2G,持续了几个小时,但基本上被DDoS防火墙拦截下来了,没有进行封IP,现在DDoS防火墙也是十分成熟了,对流量攻击和SYN攻击一般都有较好的防御

写在后面:DDoS攻击远没有完,源头的难以追踪,攻击成本的十分廉价,现在剩余的也许仅有被动。将来该如何有效解决此类问题:使用CDN?使用SDN?还是使用FIA\XIA等未来网络


http://www.ppmy.cn/news/1570984.html

相关文章

子集(力扣78)

这道题与之前做过的回溯问题最大的区别就是&#xff0c;我们在每一层递归都可以得到一个结果&#xff0c;也就是题目中所说的子集&#xff0c;而之前的题是在终止条件才将结果存入二维数组。需要注意的是&#xff0c;每一层递归中将结果存入二维数组的代码段需要放在终止条件之…

【使用小技巧】git rebase命令详解

Git Rebase命令介绍&#xff1a;场景与实例详解 在Git版本控制系统中&#xff0c;git rebase是一个强大且实用的命令&#xff0c;它用于重新整理提交历史&#xff0c;使提交记录更加线性和清晰。本文将通过具体场景和实际例子&#xff0c;详细介绍git rebase命令的使用方法和效…

【C语言标准库函数】三角函数

目录 一、头文件 二、函数简介 2.1. 正弦函数&#xff1a;sin(double angle) 2.2. 余弦函数&#xff1a;cos(double angle) 2.3. 正切函数&#xff1a;tan(double angle) 2.4. 反正弦函数&#xff1a;asin(double value) 2.5. 反余弦函数&#xff1a;acos(double value)…

cat ~/.zshrc、cat ~/.bash_profile

文章目录 1、echo $SHELL2、ls -a3、cat ~/.zshrc4、cat ~/.bash_profile 1、echo $SHELL dgqdgqdeMacBook-Pro ~ % echo $SHELL /bin/zsh2、ls -a dgqdgqdeMacBook-Pro ~ % ls -a . .config .zshrc Music .. .lesshst Desktop Pictures .CFUserTextEncoding .sdk…

qt部分核心机制

作业 1> 手动将登录项目实现&#xff0c;不要使用拖拽编程 并且&#xff0c;当点击登录按钮时&#xff0c;后台会判断账号和密码是否相等&#xff0c;如果相等给出登录成功的提示&#xff0c;并且关闭当前界面&#xff0c;发射一个跳转信号&#xff0c;如果登录失败&#…

springboot整合mybatis,pageHelper,定时器,swagger

1. springboot如何整合mybatis 1.引入依赖 <!-- mybatis依赖--><dependency><groupId>org.mybatis.spring.boot</groupId><artifactId>mybatis-spring-boot-starter</artifactId><version>2.2.2</version></depe…

Java集合List详解(带脑图)

允许重复元素&#xff0c;有序。常见的实现类有 ArrayList、LinkedList、Vector。 ArrayList ArrayList 是在 Java 编程中常用的集合类之一&#xff0c;它提供了便捷的数组操作&#xff0c;并在动态性、灵活性和性能方面取得了平衡。如果需要频繁在中间插入和删除元素&#xf…

linux——网络(服务器的永久不挂——守护进程)

文章目录 目录 文章目录 前言 一、前后台进程 1. 前台进程 (Foreground Process) 2. 后台进程 (Background Process) 3. 前后台进程的切换 4. 关键命令和操作 5. 注意事项 6. 信号处理 二、守护进程 1. 守护进程的核心特点 2. 常见守护进程示例 3.接口介绍 1、 fork() 2. sets…