问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

如何防范ddos攻击

发布网友 发布时间:2022-04-22 09:18

我来回答

3个回答

热心网友 时间:2022-04-12 21:05

  (1)定期扫描

  要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此
对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。

  (2)在骨干节点配置防火墙

  防火墙本身能抵御Ddos攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。

  (3)用足够的机器承受黑客攻击

  这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿了。不过此方法需要投入的资金比较多,平时大多数设备处于空闲状态,和目前中小企业网络实际运行情况不相符。

  (4)充分利用网络设备保护网络资源

  所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重
启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载
均衡设备,这样当一台路由器被攻击死机时,另一台将马上工作。从而最大程度的削减了Ddos的攻击。

  (5)过滤不必要的服务和端口

  可以使用Inexpress、Express、Forwarding等工具来过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的
CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing
Table做比较,并加以过滤。只开放服务端口成为目前很多服务器的流行做法,例如WWW服务器那么只开放80而将其他所有端口关闭或在防火墙上做阻止策略。

  (6)检查访问者的来源

  使用Unicast Reverse Path
Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,
很难查出它来自何处。因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。

  (7)过滤所有RFC1918 IP地址

  RFC1918 IP地址是内部网的IP地址,像10.0.0.0、192.168.0.0
和172.16.0.0,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。此方法并不是过滤内部员工的访问,而是将攻击时伪造的大量虚假内部IP过滤,这样也可以减轻Ddos的攻击。

  (8)*SYN/ICMP流量

  用户应在路由器上配置SYN/ICMP的最大流量来*SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量
时,说明不是正常的网络访问,而是有黑客入侵。早期通过*SYN/ICMP流量是最好的防范DOS的方法,虽然目前该方法对于Ddos效果不太明显了,
不过仍然能够起到一定的作用。

热心网友 时间:2022-04-12 22:23

● SYN、SYN-ACK、FIN等洪流。 ● 服务代理。因为一个ACL不能辨别来自于同一源IP或代理的正当SYN和恶意SYN,所以会通过阻断受害者所有来自于某一源IP或代理的用户来尝试停止这一集中欺骗攻击。 ● DNS或BGP。当发起这类随机欺骗DNS服务器或BGP路由器攻击时,ACLs——类似于SYN洪流——无法验证哪些地址是合法的,哪些是欺骗的。 ACLs在防御应用层(客户端)攻击时也是无效的,无论欺骗与否,ACLs理论上能阻断客户端攻击——例如HTTP错误和HTTP半开连接攻击,假如攻击和单独的非欺骗源能被精确的监测——将要求用户对每一受害者配置数百甚至数千ACLs,这其实是无法实际实施的。 防火墙 首先防火墙的位置处于数据路径下游远端,不能为从提供商到企业边缘路由器的访问链路提供足够的保护,从而将那些易受攻击的组件留给了DDoS 攻击。此外,因为防火墙总是串联的而成为潜在性能瓶颈,因为可以通过消耗它们的会话处理能力来对它们自身进行DDoS攻击。 其次是反常事件检测缺乏的*,防火墙首要任务是要控制私有网络的访问。一种实现的方法是通过追踪从内侧向外侧服务发起的会话,然后只接收“不干净”一侧期望源头发来的特定响应。然而,这对于一些开放给公众来接收请求的服务是不起作用的,比如Web、DNS和其它服务,因为黑客可以使用“被认可的”协议(如HTTP)。 第三种*,虽然防火墙能检测反常行为,但几乎没有反欺骗能力——其结构仍然是攻击者达到其目的。当一个DDoS攻击被检测到,防火墙能停止与攻击相联系的某一特定数据流,但它们无法逐个包检测,将好的或合法业务从恶意业务中分出,使得它们在事实上对IP地址欺骗攻击无效。 IDS入侵监测 IDS解决方案将不得不提供领先的行为或基于反常事务的算法来检测现在的DDoS攻击。但是一些基于反常事务的性能要求有专家进行手动的调整,而且经常误报,并且不能识别特定的攻击流。同时IDS本身也很容易成为DDoS攻击的牺牲者。 作为DDoS防御平台的IDS最大的缺点是它只能检测到攻击,但对于缓和攻击的影响却毫无作为。IDS解决方案也许能托付给路由器和防火墙的过滤器,但正如前面叙述的,这对于缓解DDoS攻击效率很低,即便是用类似于静态过滤串联部署的IDS也做不到。 DDoS攻击的手动响应 作为DDoS防御一部份的手动处理太微小并且太缓慢。受害者对DDoS攻击的典型第一反应是询问最近的上游连接提供者——ISP、宿主提供商或骨干网承载商——尝试识别该消息来源。对于地址欺骗的情况,尝试识别消息来源是一个长期和冗长的过程,需要许多提供商合作和追踪的过程。即使来源可被识别,但阻断它也意味同时阻断所有业务——好的和坏的。 其他策略 为了忍受DDoS攻击,可能考虑了这样的策略,例如过量供应,就是购买超量带宽或超量的网络设备来处理任何请求。这种方法成本效益比较低,尤其是因为它要求附加冗余接口和设备。不考虑最初的作用,攻击者仅仅通过增加攻击容量就可击败额外的硬件,互联网上上千万台的机器是他们取之不净的攻击容量资源。 有效抵御DDoS攻击 从事于DDoS攻击防御需要一种全新的方法,不仅能检测复杂性和欺骗性日益增加的攻击,而且要有效抵御攻击的影响。 完整的DDoS保护围绕四个关键主题建立: 1. 要缓解攻击,而不只是检测 2. 从恶意业务中精确辨认出好的业务,维持业务继续进行,而不只是检测攻击的存在 3. 内含性能和体系结构能对上游进行配置,保护所有易受损点 4. 维持可靠性和成本效益可升级性 建立在这些构想上的DDoS防御具有以下保护性质: ?? 通过完整的检测和阻断机制立即响应DDoS攻击,即使在攻击者的身份和轮廓不 断变化的情况下。 ?? 与现有的静态路由过滤器或IDS签名相比,能提供更完整的验证性能。 ?? 提供基于行为的反常事件识别来检测含有恶意意图的有效包。 ?? 识别和阻断个别的欺骗包,保护合法商务交易。 ?? 提供能处理大量DDoS攻击但不影响被保护资源的机制。 ?? 攻击期间能按需求布署保护,不会引进故障点或增加串联策略的瓶颈点。 ?? 内置智能只处理被感染的业务流,确保可靠性最大化和花销比例最小化。 ?? 避免依赖网络设备或配置转换。 ?? 所有通信使用标准协议,确保互操作性和可靠性最大化。 完整DDoS保护解决技术体系 基于检测、转移、验证和转发的基础上实施一个完整DDoS保护解决方案来提供完全保护,通过下列措施维持业务不间断进行: 1. 时实检测DDoS停止服务攻击攻击。 2. 转移指向目标设备的数据业务到特定的DDoS攻击防护设备进行处理。 3. 从好的数据包中分析和过滤出不好的数据包,阻止恶意业务影响性能,同时允许合法业务的处理。 4. 转发正常业务来维持商务持续进行。

热心网友 时间:2022-04-12 23:58

龙哦所以我工地你们
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
八月中国最凉快的地方 八月份哪里最凉快,去哪旅游好?美丽的地方 乱字同韵字是什么意思 华硕笔记本电脑触摸板怎么开笔记本电脑触摸板怎么开启和关闭_百度知 ... 陕西职务侵占案立案准则 结婚后我的恋情维系了十年,怎么做到的? 玉米仁子饭产自哪里 中国期货交易所的交易品种有哪些? 历史要怎么读,有啥诀窍 高中历史诀窍 未来12项可能改变生活、企业与全球经济的颠覆性科... 国内如何有效防止网站被DNS劫持和DDOS攻击? 我国航天的最新成就有哪些? CR-200B 3D打印机的应用领域是什么? DDoS攻击是什么?应该如何避免? 家庭电脑怎样防止DDOS的攻击? 如何有效防止DDOS攻击 极光尔沃3d打印机切片用什么软件,在哪里可以下载? 浅谈我们身边的人工智能和大数据为我们生活带来的... 教你如何预防DDOS攻击? 诞生了这么多高科技成就,让国人自豪,厉害了,我的国 怎么预防服务器被DDOS 3D打印跟数字化口腔医疗应用有什么关系? 3d打印导航医疗技术概念股 拍孕妇照的照片是不是也要ps修改 孕妇下怀有什么症状? 孕妇什么鱼不能吃图片 养生壶坏了底座还有用吗? 荣事达养生壶使用说明书 中国农业银行信用卡怎么查询账单 中国航天事业有哪些新的成就? ddos攻击是什么?怎么阻止服务器被ddos? DDoS攻击是什么?应该如何避免? 游戏行业如何防止DDOS攻击? 如何防止服务器被DDOS 钢化玻璃撞破后会跟普通玻璃一样散落成碎块吗? 钢化玻璃破裂后会有尖刺吗? 之二虫又何知的“之”是什么意思? 《逍遥游》“之二虫又何知”中“之”的意义和用法? 之二虫又何知的之是什么意思? 之二虫又何知翻译是什么? 之二虫何知?中之的用法 之二虫又何知 的翻译问题 之二虫又何知是什么句式 武汉市之二虫文化传播有限公司怎么样? “适莽苍者,三餐而反,腹犹果然;适百里者,宿舂粮... 作者为什么用批评的口吻说之二虫又何知小虫不知道... 而莫之夭阏者b之二虫又何知c以游无穷者d而彼且奚适也 《逍遥游》的一问 下列句子中“之”字与例句“之”的用法相同的一项是(...