• 主页
  • 联系方式
  • 泰蓝位置
  • QQ在线

Contact: 400-606-9812
E-Mail: support@tlan.net.cn
email

  • 解决方案
    • 行业
      • 银行与金融
      • 商业服务
      • 教育
      • 政府
      • 保险
      • 制造业
      • 电讯及公用事业
      • 零售
    • 部门
      • 内部审计
      • 外部审计
      • 财务
  • 产品
    • Arbutus
      • Arbutus Analyzer
      • Arbutus Server
      • Smart Link for SAP®
    • NetWrix
  • 服务
    • 咨询服务
    • 技术支持
    • 实施服务
  • 培训
    • 课程目录
  • 成功案例
    • 银行与金融
    • 商业服务
    • 教育
    • 政府
    • 保险
    • 制造业
    • 电讯及公用事业
    • 零售
    • 医疗保健
  • 关于泰蓝
    • 公司简介
    • 企业愿景
    • 市场动态
    • 联系方式
    • 招聘信息
    • 电子期刊
  • 资源库
  • 联系我们
    • 泰蓝位置
    • 售后服务
  • HOMEPAGE



面对DDOS

2012-11月-16
by admin
0 Comment

by Jordanpan

分布式拒绝服务攻击DDoS是搞信息安全的人都非常头疼的问题。而且,悲观地看,从理论上看,拒绝服务攻击是难于彻底解决的。

  • 从攻击者和攻击方式上看
  • 站在被攻击目标之前进行保护
  • 挡在被攻击目标前面的区域性防护
  • 针对攻击源(僵尸网络和幕后操作者)的反制
  • 通过调整被攻击目标的服务模式来规避

[separator]
从攻击者和攻击方式上看
从拒绝服务攻击的攻击方式分类来看:

  1. 利用被攻击目标的漏洞,以比较技术化的方式让被攻击目标不能提供服务。比如,将目标服务器中的一个应用系统服务进程搞宕。
  2. 以分布式的僵尸网络为攻击源,对于目标系统发起没有针对性的攻击。比如,一个大范围的分布式僵尸网发起一个ping或者TCP半连接攻击,造成目标系统的系统资源耗尽。
  3. 以分布式的僵尸网络为攻击源,实现用录制、脚本等方式模拟出一个非常真实的访问过程,然后让这个大规模僵尸网络同时向目标系统发起请求。

站在被攻击目标之前进行保护
如果针对这些拒绝服务攻击,第一种方式已经和一般性攻击的防护方式相同的。一般来说,用IDS、IPS和UTM等安全设备是可以基本解决这第一种问题的。是否有效,就是看你能不能识别出这种攻击的特征,并且有针对性地阻断和处理。现在来说,这类的拒绝服务攻击已经不是大家最最头疼的问题了。
对于第二种攻击方式。已经比第一种攻击方式要难一些。但是,毕竟攻击流还是有特征可以总结出来的。判断至少有两个:其一是有攻击特征、其二是大量的数据流没有业务意义。那么经过流量过滤和清洗就可以将这些恶意流分离出来。IPS系统或者IPS系统阵列,配合导流等机制可以在一定程度上解决这个问题。
但是,如果攻击流没有特征,而且还和目标系统的业务有关联,这个时候就难于将攻击流和正常访问流量区别开。这个时候,系统拒绝服务完全是由于资源耗尽导致的,可能是主机资源耗尽,可能是带宽资源耗尽。

挡在被攻击目标前面的区域性防护

针对攻击源(僵尸网络和幕后操作者)的反制

通过调整被攻击目标的服务模式来规避
用分布式服务来应对分布式拒绝服务攻击,比如,CDN

Social Share
  • google-share

资料库

  • 国际行业信息
  • ACL行业应用
  • 萨班斯(SOX)法案
  • 审计实例
  • 内部控制与风险管理
  • 信息系统行业应用
  • 信息系统基础(ERP)
  • 信息安全管理体系
  • 企业信息化案例
  • 基础架构安全技术

E-mail: support@tlan.net.cn
沪B2-20040168
工业和信息化部备案管理系统网站
© 2020 Copyright TaiLan Ltd.