网站安全防护

服务咨询热线:

17202014336

DDoS攻击,高防服务器

怎样利用IP过滤技术防御DDoS攻击?

当前位置: 首页> 安全研究> 怎样利用IP过滤技术防御DDoS攻击?
时间:2021-07-23

  DDoS攻击源远流长,但这种简单粗暴的攻击手法至今仍然有效,已经成为困扰各大网站稳定运营的“头号敌人”。


  如今,随着大量可连接的智能设备的快速普及,这些智能设备暴露出许多安全漏洞,只有高防服务器才能抵御,甚至有些人成为DDoS攻击大军中的一员,就像先前把半个美国网络弄瘫的Mirai僵尸网络攻击一样。


  然而,在Mirai源代码被故意公开之前,可连接网络智能设备被用于大规模DDoS攻击的情况并不常见。不过,当Mirai公布源代码之后,情况显然发生了很大的变化,不法黑客控制着可联网设备的僵尸网络迅速扩张其规模和攻击能力。此时,一旦这些设备或网络被用于恶意目的,企业就不能进行有效的保护。

高防服务器
  此时,如果企业部署了可持续监控的网关,并且能够主动过滤受僵尸网络控制的IP地址,企业就可以掌握哪些IP地址已被僵尸网络控制或其他恶意软件入侵,通过与威胁情报进行持续更新。


  从这些恶意IP地址到达该网关时,该网关可以自动过滤掉恶意流量,最高可达10GB,从而阻止恶意流量到达防火墙,极大地提高了防火墙的效率和相关的安全解决方案。这将大大减少防火墙等周边防护工具和网络本身的工作负载,使企业受到攻击的风险最小化。


  该系统是一种应用与威胁情报(ATI)系统,是一种基于云的识别系统,是远端智能库,它可以识别受僵尸网络控制的CC服务器和受控制设备的IP地址,并将这些IP地址推送到Ixia的智能防护网关设备上,并利用它们直接拦截恶意的IP地址。


  用这种方法对DDoS进行过滤,至少可以过滤1/3的恶意流量,这样就可以节省企业网络保护的大量投资成本,提高网络的整体防御能力。


  此外,对恶意IP地址进行过滤、截获,也可以阻止企业网络中已被入侵的设备与黑客的指挥和控制中心通信,防止这些设备成为其他DDoS攻击的帮凶,并及时制止潜在的数据泄露。


  Mirai攻击回顾。


  9月20日,在美国著名的安全新闻工作者BrianKrebs网站9月20日遭遇700Gbps的DDoS攻击事件后,庞大的Mirai僵尸网络浮出水面。


  一般而言,大多数DDoS攻击都不超过200Gbps,而且在整个2015年这样的大规模攻击也只发生过16次。但事实上,这只是刚刚开始。


  接着,法国一家网络主机服务商OVH遭遇了大规模DDoS攻击,其攻击量甚至达到了1.5Tbps。十月二十一日,美国域名服务提供商Dyn也遭到了大规模DDoS攻击,导致许多美国许多知名网站如Twitter、Shopify、Reddit无法正常访问,其中重要攻击源证实来自Mirai僵尸网络。


  不过,真正吸引广大安全人士关注的不只是上述DDoS攻击的规模,而是发起攻击的僵尸网络中包含了大量可联网设备,如监视摄像机、路由器和智能电视等。


  尽管这次黑客入侵的物联网设备是一种网络攻击,但据数据显示,在先前的攻击中,约有60万台物联网设备加入了Mirai僵尸网络大军。所以专家预测,这种攻击将成为未来大规模企业级攻击的一个预演。


  以上就是小编帮大家整理的内容,希望能帮助到您,更多请您关注我们的创途安全官网新闻!

上一篇:简述DDoS攻击和CC攻击的有效防御方法有哪些? 下一篇:游戏行业如何抵御DDoS的攻击?
最新文章
渗透测试
17202014336
渗透测试
网站安全检测
APP安全检测