亚洲精品久久久久久久久久久,亚洲国产精品一区二区制服,亚洲精品午夜精品,国产成人精品综合在线观看,最近2019中文字幕一页二页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

了解Web DDoS海嘯攻擊的4個(gè)維度

火傘云CDN ? 2023-08-17 09:30 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

我們都知道近年來網(wǎng)絡(luò)攻擊的數(shù)量和頻率急劇上升,針對Web應(yīng)用程序的DDoS海嘯攻擊就是其中增長非常迅速的一個(gè)種類。過去常見的HTTP/S洪水攻擊正在大范圍的轉(zhuǎn)變?yōu)楦y對付的Web DDoS海嘯攻擊,每個(gè)人都應(yīng)該提前做好被攻擊的準(zhǔn)備并采取適當(dāng)?shù)谋Wo(hù)措施。

哪些可以歸類為 Web DDoS 海嘯攻擊?

要了解Web DDoS海嘯攻擊(以及一般的 HTTP洪水攻擊),首先有必要了解這些攻擊的所涉及的4個(gè)維度:攻擊量、持續(xù)時(shí)間、使用的僵尸網(wǎng)絡(luò)的特征以及攻擊達(dá)成方式。

1攻擊量

在過去的幾個(gè)月中,各種第三方組織都觀察到了若干次攻擊量達(dá)到數(shù)百萬次RPS(每秒請求)的HTTPS Flood 攻擊。其中一些大規(guī)模的攻擊甚至達(dá)到了數(shù)千萬RPS。這些巨型RPS攻擊級別代表了極端的 HTTPS 洪水,而且大容量的RPS攻擊數(shù)量還在不斷增長。我們有理由相信,地球上幾乎所有 Web 應(yīng)用程序、Web 服務(wù)或任何其他在線資產(chǎn)都可能成為這波大規(guī)模 Web DDoS 海嘯攻擊的目標(biāo)!Web DDoS 海嘯防護(hù)的需求確實(shí)是我們行業(yè)的“必備”需求。

Web DDoS 海嘯的興起不僅極大地影響了在線資產(chǎn)所有者,還極大地影響了WAF和DDoS 防護(hù)解決方案供應(yīng)商,我們有責(zé)任保護(hù)客戶的在線資產(chǎn)和自己的基礎(chǔ)設(shè)施免受這些復(fù)雜的高RPS DDoS 攻擊。構(gòu)建網(wǎng)絡(luò)海嘯攻擊檢測和緩解服務(wù)需要特別關(guān)注、專業(yè)知識和對適當(dāng)基礎(chǔ)設(shè)施的大量投資。目標(biāo)是在實(shí)現(xiàn)實(shí)際的客戶保護(hù)之前,消除保護(hù)基礎(chǔ)設(shè)施因攻擊的大量流量而不堪重負(fù)和飽和的情況。只有高容量的 L7 實(shí)體(網(wǎng)絡(luò)代理等)以及高度架構(gòu)和堅(jiān)固耐用的保護(hù)基礎(chǔ)設(shè)施,才能成功應(yīng)對如此大量的攻擊量。只有在DDoS和L7 AppSec保護(hù)方面技術(shù)精湛且經(jīng)驗(yàn)豐富的供應(yīng)商(比如火傘云)才能滿足Web DDoS 海嘯新時(shí)代所產(chǎn)生的L7基礎(chǔ)設(shè)施和攻擊緩解要求。

2攻擊持續(xù)時(shí)間

Web DDoS 海嘯攻擊可能持續(xù)幾秒到幾小時(shí)或者幾天不等。雖然一些臭名昭著的超高RPS(數(shù)百萬)攻擊通常持續(xù)不到一分鐘,但最近的其他Web DDoS海嘯攻擊也有不少持續(xù)了幾分鐘或幾個(gè)小時(shí),火傘云的客戶也有數(shù)起經(jīng)歷過持續(xù)數(shù)小時(shí)的海嘯襲擊。

除了持續(xù)時(shí)間之外,海嘯攻擊的強(qiáng)度也急劇上升,在多數(shù)情況下,攻擊會(huì)在不到10秒的時(shí)間內(nèi)瞬間爆發(fā)到“全力”,然后就停留在那里。人們可以想象一個(gè)未受保護(hù)的網(wǎng)站在高流量期間突然在不到10秒的時(shí)間內(nèi)躍升至50-100萬RPS的結(jié)果:該網(wǎng)站將關(guān)閉并且對合法用戶沒有反應(yīng),客戶不得不轉(zhuǎn)向另一個(gè)提供商來獲取他們所需的服務(wù)。

抵御海嘯襲擊不是一件容易的任務(wù),它需要高度的DDoS和AppSec保護(hù)專業(yè)知識。每個(gè)Web DDoS 海嘯防護(hù)基礎(chǔ)設(shè)施都必須能夠應(yīng)對和吸收傳入負(fù)載的急劇增加,準(zhǔn)備好在不同的時(shí)間段內(nèi)保持此容量,并以高效且經(jīng)濟(jì)高效的方式完成這一切,而且這都需要在保證客戶在線資產(chǎn)安全啟動(dòng)和運(yùn)行的同時(shí)完成。

3所使用的僵尸網(wǎng)絡(luò)的特征

以下是火傘云總結(jié)的主要與攻擊檢測和緩解相關(guān)的維度:

首先,我們應(yīng)該考慮僵尸網(wǎng)絡(luò)的規(guī)模。最主要指標(biāo)是發(fā)起攻擊的IP數(shù)量,使用的攻擊者IP數(shù)量通??梢詮臄?shù)千到數(shù)十萬不等。IP 可以分布在全球各地,也可以分配給眾多自治系統(tǒng)編號 (ASN),這些編號通常由服務(wù)提供商擁有,用于標(biāo)識互聯(lián)網(wǎng)上存在的網(wǎng)絡(luò)。因此,在 Web DDoS 海嘯期間,每個(gè)攻擊者的 IP 都可以生成相似的、更高或更低的RPS水平,合法客戶端的平均RPS水平也是如此。因此,將流量最大的IP(即在某個(gè)時(shí)間范圍內(nèi)收到的RPS最高的客戶端IP)視為攻擊者作為緩解技術(shù)(包括提供其他傳統(tǒng)緩解方法,例如具有高RPS級別的速率限制源 IP)可能會(huì)產(chǎn)生不必要的誤報(bào)。在火傘云看到的一些現(xiàn)實(shí)案例中,攻擊者從大規(guī)模僵尸網(wǎng)絡(luò)中生成Web DDoS海嘯攻擊,且每個(gè)單獨(dú)的機(jī)器人都只會(huì)生成非常低的 RPS 量,以逃避用于緩解此類攻擊的簡單方法。

Web DDoS海嘯也可能源自各種類型的源可能分配或擁有的源IP。最常見的攻擊可能是攻擊者的IP屬于公共代理的攻擊,例如開放代理、匿名代理或開放VPN。攻擊者通常使用這種方式來混淆他們的真實(shí)身份。此外,攻擊者的 IP 可能屬于合法用戶(即屬于無辜、不知情的用戶的家庭路由器)、云提供商IP、網(wǎng)絡(luò)托管提供商IP 和受感染的物聯(lián)網(wǎng)設(shè)備。攻擊者主要使用這些不同類型的IP來混淆自己,以免被識別和簡單地阻止。因此,如果僅使用威脅情報(bào)信息根據(jù)IP地址從屬關(guān)系來緩解攻擊,則不會(huì)檢測到并緩解攻擊。當(dāng)攻擊來自合法的住宅 IP(大多數(shù)在線服務(wù)的合法客戶端)時(shí),威脅情報(bào)源資源庫就無濟(jì)于事了。僅基于 IP 地址情報(bào)構(gòu)建緩解策略可能會(huì)產(chǎn)生不必要的漏報(bào)。

而且為了構(gòu)建海嘯級的 HTTP 攻擊,不同的黑客團(tuán)體有時(shí)會(huì)合作并同時(shí)攻擊單個(gè)受害者。因此,一次攻擊中可能會(huì)出現(xiàn)多種類型的攻擊IP地址和大量RPS,這使得處理起來變得復(fù)雜且具有挑戰(zhàn)性。

4攻擊達(dá)成方式

最開始,Web DDoS 海嘯攻擊是由一個(gè)簡單的HTTP請求組成的,該攻擊是由大量傳輸或復(fù)制的單個(gè)事務(wù)構(gòu)建。例如,它可以是對“/”的簡單HTTP GET以及一組非?;镜腍TTP 標(biāo)頭,例如Host和 Accept。一方面,這些交易看起來合法,因此傳統(tǒng)WAAF或其他現(xiàn)有手段不太可能緩解攻擊。另一方面,緩解實(shí)體可能能夠簡單地阻止或過濾此特定的單個(gè)事務(wù),然后再將其傳遞到受保護(hù)組織的在線資產(chǎn)。在這種情況下,攻擊將會(huì)減輕。然而,如今 Web DDoS海嘯變得更加復(fù)雜,攻擊者通過構(gòu)建更復(fù)雜和真實(shí)的交易來避免這種簡單的檢測和緩解。

此外,他們嚴(yán)重依賴隨機(jī)化。網(wǎng)絡(luò)海嘯攻擊中出現(xiàn)了各種各樣的攻擊交易結(jié)構(gòu)。攻擊者制作更真實(shí)、更合法的交易,其中包含一組“看起來合法”的查詢參數(shù)、更多HTTP標(biāo)頭、用戶代理和引用標(biāo)頭、Web Cookie 等。攻擊請求具有各種HTTP方法(POST、PUT、HEAD等),并定向到受保護(hù)應(yīng)用程序內(nèi)的多個(gè)路徑。攻擊者生成的交易的許多屬性是連續(xù)隨機(jī)的,有時(shí)是基于單個(gè)交易的。使用這種高水平的隨機(jī)化使得簡單的緩解措施變得不切實(shí)際。海嘯 DDoS攻擊表現(xiàn)為合法的流量請求,并且不斷隨機(jī)化。因此,當(dāng)旨在完美緩解時(shí),沒有簡單的、預(yù)定義的簽名或基于規(guī)則的機(jī)制來提供攻擊緩解,因?yàn)檎埱罂雌饋砗戏ú⑶也槐砻鲪阂庖鈭D。

使這些攻擊如此難以緩解的另一個(gè)原因是,即便加密的流量被解密,它看起來仍然是合法的。Web DDoS 海嘯攻擊者利用大量復(fù)雜的規(guī)避技術(shù)來繞過傳統(tǒng)的應(yīng)用程序保護(hù)。為了增加這些攻擊的復(fù)雜性,攻擊者在攻擊期間改變其攻擊模式或同時(shí)使用多個(gè)攻擊請求結(jié)構(gòu)。當(dāng)攻擊由多個(gè)精心策劃的僵尸網(wǎng)絡(luò)發(fā)起且攻擊者的多種策略同時(shí)出現(xiàn)時(shí),情況會(huì)變得更加復(fù)雜。由于所有這些攻擊者策略,Web DDoS 海嘯攻擊可能包含數(shù)百萬個(gè)不同的交易,且所有這些交易看起來都是合法的。如果不將這些攻擊視為一種零日攻擊,并專門使用一組預(yù)定義的過濾器來緩解攻擊,則可能會(huì)導(dǎo)致緩解過程中出現(xiàn)大量不必要的漏報(bào)。想象一下假如有一次高達(dá)300萬次RPS攻擊,其中誤報(bào)率為1%;也一樣會(huì)帶來許多在線資產(chǎn)無法承受流量而泄漏的影響。

抵御Web DDoS海嘯攻擊的合適選項(xiàng)

了解Web DDoS 海嘯攻擊的不同維度很重要,但更重要的是了解如何保護(hù)您的組織免受此類攻擊。為了防范這些攻擊,組織需要一種能夠快速實(shí)時(shí)適應(yīng)攻擊活動(dòng)的解決方案。常規(guī)的本地化或基于云的DDoS和 WAAF解決方案無法做到這一點(diǎn):因?yàn)檫@些威脅是動(dòng)態(tài)的,以至于它們的頻率無法預(yù)測,攻擊向量是隨機(jī)的,源IP和其他參數(shù)會(huì)發(fā)生變化,并且它們承受這些變化的能力可以長期保持。

只有具有自學(xué)習(xí)和自動(dòng)調(diào)整功能的基于行為的算法才能檢測和減輕這些攻擊。這也是為什么我們推薦您把火傘云納入您的選項(xiàng),我們行業(yè)領(lǐng)先的應(yīng)用程序保護(hù)產(chǎn)品和解決方案的開發(fā)始終牢記一個(gè)目標(biāo):在攻擊壓垮基礎(chǔ)設(shè)施之前檢測并阻止攻擊,從而確保客戶的安全。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1298

    瀏覽量

    73358
  • DDoS
    +關(guān)注

    關(guān)注

    3

    文章

    179

    瀏覽量

    23967
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    24137
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    高防服務(wù)器對CC攻擊的防御原理是什么?

    CC攻擊本質(zhì)上是一種“慢刀子割肉”的應(yīng)用層DDoS攻擊。它不像傳統(tǒng)DDoS那樣用海量流量直接沖垮帶寬,而是模擬大量真實(shí)用戶,持續(xù)向服務(wù)器發(fā)送“看似合法”的請求,目的是耗盡服務(wù)器的CPU
    的頭像 發(fā)表于 10-16 09:29 ?178次閱讀

    服務(wù)器DDoS防御硬件故障最有效的解決辦法

    針對服務(wù)器 DDoS 防御硬件故障,可采取多維度解決策略。一是構(gòu)建硬件冗余,采用主備設(shè)備自動(dòng)切換,關(guān)鍵組件配備 N+1 冗余;二是分布式部署,跨地域布局防御節(jié)點(diǎn),通過智能 DNS 分流;三是完善
    的頭像 發(fā)表于 09-24 11:06 ?220次閱讀

    從零構(gòu)建安全的Web服務(wù)器配置

    作為一名運(yùn)維工程師,你是否曾在凌晨三點(diǎn)被緊急電話叫醒,只因網(wǎng)站遭受了XSS攻擊?是否曾因?yàn)橐?b class='flag-5'>個(gè)簡單的配置疏漏,導(dǎo)致用戶數(shù)據(jù)泄露而焦頭爛額?今天,我要分享的不是那些老生常談的防火墻配置,而是一套能讓你的Web應(yīng)用安全等級瞬間提升8
    的頭像 發(fā)表于 09-09 15:49 ?382次閱讀

    Ansible Playbook自動(dòng)化部署Nginx集群指南

    面對日益猖獗的DDoS攻擊,手動(dòng)部署防護(hù)已經(jīng)out了!今天教你用Ansible一鍵部署具備DDoS防御能力的Nginx集群,讓攻擊者哭著回家!
    的頭像 發(fā)表于 08-06 17:54 ?585次閱讀

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來越多的企業(yè)都將業(yè)務(wù)部署在線下機(jī)房或者云上。隨之而來的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,
    的頭像 發(fā)表于 06-12 17:33 ?652次閱讀

    華為聯(lián)合發(fā)布2024年全球DDoS攻擊態(tài)勢分析報(bào)告

    在智能化轉(zhuǎn)型的浪潮中,企業(yè)對網(wǎng)絡(luò)的依賴程度與日俱增。與此同時(shí),DDoS攻擊以其迅猛的增長態(tài)勢、復(fù)雜的攻擊手法,成為2024年突出的網(wǎng)絡(luò)安全威脅。
    的頭像 發(fā)表于 04-10 09:59 ?669次閱讀

    華納云如何為電商大促場景扛住Tb級攻擊不宕機(jī)?

    容量的SCDN服務(wù):確保SCDN服務(wù)具有足夠的帶寬容量來吸收和處理大規(guī)模的DDoS攻擊,從而保護(hù)源站不受影響。 啟用高級安全防護(hù)功能:如DDoS攻擊防護(hù)、CC
    的頭像 發(fā)表于 03-25 15:14 ?497次閱讀

    「極速探索HarmonyOS NEXT 」閱讀體驗(yàn)】+Web組件

    \'@ohos.web.webview\'進(jìn)行導(dǎo)入,效果一樣 @Entry@Component struct WebComponent{ //創(chuàng)建一個(gè)新的控制器 webviewController
    發(fā)表于 03-10 10:39

    DeepSeek?遭受?DDoS?攻擊敲響警鐘,企業(yè)如何筑起網(wǎng)絡(luò)安全防線?

    2025年1月3日起,知名AI企業(yè)DeepSeek連續(xù)遭受多輪大規(guī)模DDoS(分布式拒絕服務(wù))攻擊,攻擊手段不斷升級,導(dǎo)致其線上服務(wù)嚴(yán)重受損。1月28日,DeepSeek官網(wǎng)發(fā)布公告,宣布暫時(shí)
    的頭像 發(fā)表于 02-07 14:39 ?582次閱讀
    DeepSeek?遭受?<b class='flag-5'>DDoS</b>?<b class='flag-5'>攻擊</b>敲響警鐘,企業(yè)如何筑起網(wǎng)絡(luò)安全防線?

    AWTK-WEB 快速入門(4) - JS Http 應(yīng)用程序

    導(dǎo)讀XMLHttpRequest改變了Web應(yīng)用程序與服務(wù)器交換數(shù)據(jù)的方式,fetch是其繼任者。本文介紹一下如何使用JS語言開發(fā)AWTK-WEB應(yīng)用程序,并用fetch訪問遠(yuǎn)程數(shù)據(jù)。用AWTKDesigner新建一個(gè)應(yīng)用程
    的頭像 發(fā)表于 01-22 11:31 ?669次閱讀
    AWTK-<b class='flag-5'>WEB</b> 快速入門(<b class='flag-5'>4</b>) - JS Http 應(yīng)用程序

    華納云高防服務(wù)器限時(shí)3折起,DDoS智能防護(hù)方案無限防御

    高防服務(wù)器區(qū)別于一般的物理服務(wù)器,它自帶防御能力,通過技術(shù)手段可以抵御高強(qiáng)度的網(wǎng)絡(luò)流量攻擊,尤其是在面對DDoS/CC攻擊時(shí),高防服務(wù)器針對性的設(shè)計(jì)使其能夠快速響應(yīng)并有效應(yīng)對,從而保持源站的安全可靠
    的頭像 發(fā)表于 12-10 15:08 ?676次閱讀

    恒訊科技分析:ddos防護(hù)會(huì)影響服務(wù)器的網(wǎng)絡(luò)延遲嗎?

    :通過高效過濾DDoS攻擊流量,正常用戶的請求可以得到更快處理,從而可能降低延遲。 2、流量整形優(yōu)化:合理的速率限制可以保證服務(wù)器的響應(yīng)時(shí)間,避免因攻擊導(dǎo)致的嚴(yán)重延遲問題。 二、負(fù)面影響: 1、額外處理開銷:流量分析與過濾過程可
    的頭像 發(fā)表于 12-04 12:32 ?678次閱讀

    入門web安全筆記分享

    在計(jì)算機(jī)技術(shù)如日中天的今天,Web安全問題也接踵而來。但Web安全卻“入門簡單精通難”,涉及技術(shù)非常多且廣,學(xué)習(xí)阻力很大。 為此今天分享一份94頁的《Web Hacking 101》筆記,包含
    的頭像 發(fā)表于 12-03 17:04 ?848次閱讀
    入門<b class='flag-5'>web</b>安全筆記分享

    云服務(wù)器ddos擁堵怎么解決?學(xué)會(huì)這7招

    云服務(wù)器遭受DDoS攻擊導(dǎo)致?lián)矶聲r(shí),企業(yè)需迅速采取應(yīng)對措施。首先,聯(lián)系ISP獲取支持;其次,利用代理服務(wù)器或CDN分散流量壓力;部署防火墻等網(wǎng)絡(luò)安全工具阻止惡意流量;采用專業(yè)DDoS防護(hù)服務(wù)增強(qiáng)
    的頭像 發(fā)表于 11-08 10:49 ?810次閱讀

    DDoS服務(wù)器攻擊是怎么回事?

    DDoS服務(wù)器攻擊是一種通過大量合法或非法的請求擁塞服務(wù)器資源,導(dǎo)致正常用戶無法訪問服務(wù)的網(wǎng)絡(luò)攻擊方式。主機(jī)小編推薦下面將詳細(xì)探討DDoS服務(wù)器攻擊
    的頭像 發(fā)表于 11-05 11:03 ?930次閱讀