- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基干GUARDDDOS攻击防护策略
基干GUARDDDOS攻击防护策略 摘 要 分布式拒绝服务(distributed denial of service,简称DDOS)攻击是当今互联网的重要威胁之一。基于攻击包所处网络层次,将DDOS攻击分为网络层DDOS攻击和应用层DDOS攻击,介绍了基于GUARD的DDOS攻击防护策略,最后分析了现有检测和控制方法应对DDOS攻击的不足,并探究了GUARD在DDOS攻击防护中的应用与发展趋势 【关键词】DDOS攻击 GUARD技术 1 DDOS攻击与防护的现状 大多数情况下,网络中的数据包利用TCP/IP协议传输,这些数据包遵循正常的协议规范,是无害的,但是如果出现过多的异常数据包,就会造成网络设备或者服务器过载;或者数据包利用了某些协议的缺陷,人为的不完整或畸形,就会造成网络设备或服务器无法正常处理,迅速消耗了系统资源,造成拒绝服务,这就是DDOS的工作原理。DDOS攻击之所以难以防范,就在于攻击流和正常流混合在一起,很难有效地分辨出攻击流 2 传统防护方案的不足 传统安全设备对DDOS的防护策略为“简单阈值策略”,“简单?值策略”是一种基于网络层的检测机制,即统计单位时间(通常以秒为单位时间)内来自同一源IP的数据包数量,当单位时间内来自同一源IP的数据包数量超过临界值时,就认为该IP为隐患攻击源,并拒绝来自该IP的所有数据请求 这种“简单阈值策略”的检测和清洗方式存在以下弊端:“简单阈值策略”只统计数量,不观察数据包的特征,当出现正常访问流量高峰时会产生误判和误杀;传统安全设备的“简单阈值策略”的每次计数都需要经过CPU处理,当DDOS攻击源分散且流量大时,安全设备会先因CPU能力不足而崩溃,原本用于防护的设备反而成为了网络中的第一故障点。传统安全设备通常串行于主干线路,串行连接即故障隐患 3 GUARD在DDOS攻击防护中的应用 3.1 DDOS防护技术检测联动和旁路清洗 DDOS防护技术应采用一种更先进的,规避上述三种弊端的技术,具备更智能的检测和防护策略,设备应通过多种机制检测数据的合法性,避免误判和误杀; 具备独立的用于检测和防护DDOS攻击的芯片,而不是以消耗CPU为代价的冒险式防护;避免设备串行于主干线路中,网络正常时数据不需要流经设备,只有发生攻击时,设备才成为流量路径上的关卡 抗DDOS由检测设备和清洗设备两种设备组成。检测设备采用旁路分光或镜像模式,确保在物理和逻辑上均不会成为网络中的串行节点。清洗设备采用旁路模式,出现攻击时可通过自动改变路由成为网络中的串行节点,起到流量清洗的作用 高效的异常流量检测和清洗技术,以支持深度包检测技术,两者以进一步确定隐藏在后台的流量攻击报文,输出NetStreamFlow流量的NetFlow的网络设备的信息,通过分析和对流量的检测,以实现准确的高效地鉴定。高度的使用和分发多核硬件配置,以便产生一个高性能清洗异常业务到因特网,可以通过智能多装置簇群集方法来实现自动牵引和业务流的灵活重新注入。路由器/交换机到DDOS攻击,当发现异常流量的清洗设备的邻位路由器。 BGP路由更新通过线路自动发布,快速使用用户流量。在另一方面,基于策略的路由的MPLS VPN中和通过GRE的VPN清洗设备,二层透明传输,清洗等方法并重新注入高速流量用户后,正常的流量不会受到影响 3.2 异常流量清洗设备的指纹识别防护 当网络出现异常的时候,会有某一种指纹分布出现波动,超过我们建立的分布模型值,这时就可以根据这个指纹特征对异常报文进行过滤。如果仅采用单个指纹特征的进行防护的效果不会理想(单个指纹特征就像“简单阈值防护”),所以可采用多个报文特征聚合成一个指纹特征的方法,例如源IP和TTL组合成一个整体,作为一个指纹进行统计过滤,这样对于一些复杂的异常流量攻击会有更好的效果。流量清洗防护将成为专业的,日常和攻击时都不会影响业务的防护模式 4 总结与展望 在某些情况下,机器可能成为所有者同意的DDOS攻击的一部分,在操作回收中,这些攻击可以使用不同类型的互联网分组,如TCP,UDP,ICMP等。这些系统泄漏者的集合被称为僵尸网络/根服务器。像Stacheldraht这样的DDOS工具仍然使用以IP欺骗和放大为中心的经典DoS攻击方法,如smurf攻击和脆弱攻击(这些攻击也称为带宽消耗攻击),也可以使用SYN洪水。较新的工具可以使用DNS服务器用于DoS目的。与MyDoom的DDOS机制不同,僵尸网络可以针对任何IP地址。脚本小子使用它们来拒绝合法用户知道的网站的可用性。更复杂的攻击者使用DDOS工具来勒索,甚至针对他们的业务竞争对手,简单的攻击如SYN洪水可能出现与广泛的源IP地址,给出一个分布良好的DoS的外观
您可能关注的文档
最近下载
- 妇产科10版教材.pptx VIP
- 小学英语外研-剑桥(Join-in)版六年级上册全册课件.pptx VIP
- 一年级带拼音的阅读训练全 .docx VIP
- 重力.3-重力-课件.ppt VIP
- 2025-2026学年小学综合实践活动五年级上册内蒙古版(2019)教学设计合集.docx
- EN 50618-2014 光伏系统用电缆.pdf VIP
- 培训中心安全生产事故应急预案分享.doc VIP
- SHT 1762-2008橡胶 氢化丁腈橡胶(HNBR)剩余不饱和度的测定 红外光谱法.pdf
- 血管活性药物静脉输注护理标准解读.pptx VIP
- 罗克韦尔(AB) Kinetix 5500伺服驱动器用户手册.pdf VIP
文档评论(0)