4000-618-418

如何检测DDoS攻击?如何编写有效的防DDoS攻击的解决方案?

2020年11月16日

你是否也遇到过这种情况,有人用不同的电话号码周而复始地给你打电话,你却不能把他们列入黑名单。最终,你可能会选择关掉手机以避免骚扰。这种情况是常见的分布式拒绝服务(DDoS)攻击。


其实早在史蒂夫乔布斯推出第一部iPhone之前,DDoS攻击就已经存在。它们很受黑客欢迎,因为它们非常有效,容易上手,而且留下的痕迹很少。那么如何防御DDoS攻击呢?您能否为您的网络服务器和应用程序确保高水平的DDoS攻击防护?在本文中,我们将讨论如何防止DDoS攻击,并介绍一些具体的DDoS保护和预防技术。


u=4212863629,3604994803&fm=26&gp=0.jpg

什么是DDoS攻击?


它是分布式拒绝服务攻击(简称DDoS)是一种协同攻击,旨在使受害者的资源无法使用。它可以由一个黑客组织协同行动,也可以借助连接到互联网的多个受破坏设备来执行。这些在攻击者控制下的设备通常称为僵尸网络。DDoS攻击可能持续几分钟、几小时、甚至是几天。卡巴斯基实验室的一份报告显示,近年来时间最长的DDoS攻击之一发生在2018年1月,它持续了将近300个小时。


发起DDoS攻击有两种常见方法:


1、利用软件漏洞。黑客可以针对已知和未知软件漏洞,并发送格式错误的数据包,以试图破坏受害者的系统。


2、消耗计算或通信资源。黑客可以发送大量合法的数据包,从而消耗受害者的网络带宽、CPU或内存,直到目标系统无法再处理来自合法用户的任何请求。


如何检测DDoS攻击?


虽然不可能完全阻止DDoS攻击的发生,但有一些有效的做法可以帮助你检测和停止正在进行的DDoS攻击。


异常检测:统计模型和机器学习算法(例如神经网络,决策树和近邻算法)可用于分析网络流量并将流量模式分类为正常或DDoS攻击。你还可以搜索其他网络性能因素中的异常,例如设备CPU利用率或带宽使用情况。


基于知识的方法:使用诸如特征码分析、状态转换分析、专家系统、描述脚本和自组织映射等方法,你可以通过将流量与已知攻击的特定模式进行比较来检测DDoS。


ACL和防火墙规则:除了入口/出口流量过滤之外,访问控制列表(ACL)和防火墙规则可用于增强流量可见性。特别是,你可以分析ACL日志,以了解通过网络运行的流量类型。你还可以根据特定的规则、签名和模式配置web应用程序防火墙来阻止可疑的传入流量。


入侵防御和检测系统警报:入侵防御系统(IPS)和入侵检测系统(IDS)提供了额外的流量可见性。尽管误报率很高,但是IPS和IDS警报可以作为异常和潜在恶意流量的早期指示。


在早期阶段检测正在进行的攻击可以帮助你减轻其后果。但是,你可以采取适当的预防措施来防范DDoS攻击,使攻击者更难淹没或破坏你的网络。


timg.jpg

如何编写一个有效的防护DDoS攻击的解决方案


无论你是想创建自己的有效防护DDoS攻击的解决方案,还是要为Web应用程序寻找商业化的DDoS攻击防护系统,都要牢记以下一些基本系统要求:


混合DDoS检测方法。基于特征码和基于异常的检测方法的组合是检测不同类型的DDoS攻击的关键。


防御3–4级和6–7级攻击。如果你的解决方案能够检测并抵御所有三种主要类型的DDoS攻击:容量攻击、应用攻击和协议攻击,则更可取。


有效的流量过滤。DDoS保护的最大挑战之一是区分恶意请求与合法请求。很难创建有效的过滤规则,因为涉及DDoS攻击的大多数请求看起来都好像是来自合法用户。诸如速率限制之类的流行方法通常会产生很多误报,导致阻止合法用户访问你的服务和应用程序。


SIEM集成。将防DDoS解决方案与SIEM系统良好结合非常重要,这样你就可以收集有关攻击的信息,对其进行分析,并使用它来改善DDoS的保护并防止以后发生攻击。


如果满足这些要求对你来说太难了,那么考虑向专家寻求帮助。你需要一支经验丰富的开发团队,他们对网络安全、云服务和web应用程序有深入的了解,才能构建高质量的DDoS防御解决方案。像这样的团队很难在内部组织起来,但你可以随时寻求第三方团队的帮助。


开云科技(https://www./)15年专注互联网IDC服务,提供视频转发、网站防入侵、DDOS攻击防御等企业所需方案,IDC安全解决方服务商,7x24小时运维客服支持,为您带来五星级推荐最佳服务。

上一篇:高防服务器:网络安全如何保障?

下一篇:浅谈DDoS攻击现象危害和来源(简述DDoS的攻击现象)