网站安全防护

服务咨询热线:

17202014336

DDoS攻击,网站安全防护服务

简述DDoS攻击时的应急防护措施!

当前位置: 首页> 安全研究> 简述DDoS攻击时的应急防护措施!
时间:2021-07-21

  DDos拒绝服务攻击通过各种方式消耗网络带宽和系统CPU、内存、连接数等资源,直接导致网络带宽的耗尽或系统资源耗尽,使目标系统不能为正常用户提供业务服务,从而导致服务被拒绝。普通流量型DDoS攻击的应急防护方式由于其选用的引流技术不同,在实现上有不同的区别,主要分为三种方式,以达到分层清洗的效果。


  1.本地DDos保护装置。


  普通恶意组织发起DDos攻击时,通常在本地数据中心内首先感知并发挥作用的DDos防护设备,金融机构的本地防护设备更多采用旁路镜部署。局部DDos防护设备分为DDos检测设备、网站安全防护服务和管理中心。第一,DDos检测设备在日常生活中采用的是一种基准流量自学习方式,按照不同维度的防御相关维度,如syn报文率、http存取率等,形成基本的流量模型,从而产生防御门限。完成学习后,继续对维度进行基线学习,并对每一秒统计结果与防御阈值进行比较,超过则视为有异常,通知管理中心。从管理中心下达引流策略到清洗设备,启动引流清洗。非正常流量清洗通过特征、基线、回复确认等多种方式识别、清除攻击流。在清洗出流量异常后,为防止流量再次流入DDos清洗设备,可以使用策略路由强制回注到出口设备回注接口上的数据中心内部网络,以访问目标系统。

网站安全防护服务
  2.操作者的清洗服务。


  如果流量攻击的攻击流量超过Internet链路带宽,或本地DDos清洗设备性能不足以应对DDos流量攻击时,需要通过运营商清洗服务或借助运营商临时增加带宽来进行清洗,运营商通过各级DDos防护设备以清洗服务的方式帮助用户解决带宽消耗型DDos攻击。实验结果表明,运营商清洗服务在应对流量型DDos攻击方面是比较有效的。


  3.云清洗服务。


  在运营商DDos流量清理无法达到既定效果的情况下,可考虑紧急启用运营商云清洗服务以进行最后一轮较量。依靠运营商骨干网分布式部署的异常流量清洗中心,实现分布式近源清洗技术,在运营商主干网络上靠近攻击源的地方清理掉流量,提高攻击对抗能力。有应用场景的,可考虑使用CNAME方法或域名方法,将源站解析到安全厂商云端域名,实现引流、清洗、回注,提升反D能力。开展这种清洗需要较大的流量路径变动,牵涉面较大,一般不建议作为日常常规防御手段。


  上述三种防御方法都有共同的缺点,因为本地DDos防护设备和运营商均不具有HTTPS加密的流量解码能力,导致对HTTPS通信的保护能力有限;同时,由于运营商清洗服务多以Flow的方式检测DDos攻击,且策略的颗粒度往往较粗,因此针对CC或HTTP慢速等应用层特征的DDos攻击类型检测效果往往不理想。


  以上就是小编帮大家整理的内容,希望能帮助到您,更多请您关注我们的创途安全官网新闻!

上一篇:CC攻击防护小常识有哪些?网站安全检测有用吗? 下一篇:高抗CDN具有五大特性有哪些?
最新文章
渗透测试
17202014336
渗透测试
网站安全检测
APP安全检测