DDoS缓解的基本工作原理和关键功能

news2025/2/12 23:49:07

什么是DDoS缓解?

DDoS 缓解是指成功保护目标服务器或网络以抵御分布式拒绝服务 (DDoS) 攻击的过程,目标受害者可以使用专门设计的网络设备或基于云的保护服务缓解传入的威胁。

 

为什么需要DDoS缓解解决方案?

由于网络构成的基本逻辑,导致在线破坏者在拒绝服务的策略上占据优势,他们可以通过让您的业务离线几分钟、几小时或几周,来实现相关的攻击操作。根据国际知名杀毒软件卡巴斯基的相关报告,DDoS攻击平均使企业损失超过200万美元。

DDoS攻击的有形成本包括

安装应用程序并重新运行的成本

应用程序不可用时客户的收入损失

勒索,以防黑客要求

无形资产包括

品牌声誉

失去客户信任影响未来销售

以DDoS缓解解决方案的形式添加安全控制可以降低DDoS损坏的风险。

缓解解决方案的几个关键好处是:

将业务风险降至最低并减少停机时间

在不影响质量的情况下,最大限度地降低与web安全相关的成本

保护网站和应用程序性能吞吐量攻击

基于安全规则防御现有和新的威胁

使用最新的安全策略防止不断发展的攻击

火伞云融合CDN

 

DDoS缓解如何工作?

DDoS缓解通过识别和阻止攻击流量的来源来工作,例如使用防火墙规则或速率限制。此外,DDoS保护解决方案在攻击流量到达受保护的网络或网站之前吸收和过滤攻击流量。这些解决方案通常使用流量整形、过滤和将流量重定向到清理中心,在那里分析和过滤攻击流量。

DDoS抵御解决方案分四个阶段工作:

1.吸收

抵御DDoS攻击的第一步是吸收攻击,这样可以保护系统不会停机。所以无论您选择什么解决方案,第一要务是了解应用程序每分钟的请求和并发IP有多少,进行多次测试是至关重要的。通常来说火伞云认为基于云的DDoS保护解决方案更好,因为它们具有自动扩展功能。本地服务方案由于服务器数量的限制,内部部署解决方案显得力不从心。

2.检测

下一步是检测它是否是有效的DDoS攻击。

解决方案应该能够告诉:

URI级别有多少个请求?

来自IP的请求数量?

会话/主机级别有多少个请求?

整个域中有多少个请求?

3.预防

下一步是防止攻击传递到应用程序。DDoS保护解决方案识别攻击向量并阻止使用这些攻击向量发出的请求,然后,该解决方案检测各种多向量攻击。人工智能在DDoS攻击防范中发挥着重要作用。理想情况下,缓解解决方案应能够使用过去的数据并预测现场行为。在任何时间点,解决方案都应该能够尽可能详细地建议和应用“速率限制”。这些包括URI、会话/主机、IP和域速率限制。

4.报复

报复是WAF供应商提供的“托管服务”或DDoS保护服务的一大亮点。虽然人工智能可以建议速率限制,甚至应用“阻止规则”,但拥有DDoS缓解解决方案将在很大程度上减少误报。毕竟,从根本上讲,DDoS攻击看起来像是合法请求。

DDoS抵御解决方案分两个阶段工作:

监视:托管服务团队监视所有传入警报。例如,假设通常每分钟访问一次的图像文件突然每分钟访问100次。总的来说,在站点级别,它是请求的一个小增量。然而,人工智能将提醒托管服务团队和应用程序所有者。

缓解:第二步是缓解。在分析了所有趋势(包括每分钟请求数、恶意IP等)后,解决方案提供商团队应该能够添加手术速率限制规则。还应添加其他缓解机制,包括tarpitch、CAPTCHA等。

 

DDoS抵御解决方案的关键功能

以下是基于行为的DDoS保护的高级功能,可提供针对复杂DDoS攻击的终极保护。

1.速率限制

速率限制是DDoS攻击缓解方法的标准功能,它使您能够限制来自某些IP的流量。它有助于阻止应用程序、用户或机器人程序过度使用您的资源。  除了静态速率限制外,解决方案还应该能够基于应用程序的行为配置策略。如果出现异常,解决方案应该能够触发警报。

2.颗粒水平控制

DDoS缓解解决方案使您能够添加细粒度配置,以使用自定义策略防止攻击。用户可以基于Geo、URI、IP标头以及源和目标IP定义策略。理想情况下,这些策略的阈值应通过基于行为的流量分析自动配置。也就是说,营销活动可能会产生突发请求,利用托管服务团队进行DDoS保护将有助于减少误报。

3.全球控制

IP白名单和黑名单在管理内部服务器请求和来自实际用户的请求方面发挥着关键作用。

将特定IP地址或国家/地区列入黑名单和白名单非常重要,原因如下:

您不希望应用程序的某些部分在特定国家/地区工作

您不想使应用程序的某些部分可供公众访问

您希望允许优秀的机器人程序访问您的应用程序

您有向生产服务器发出异常高请求的内部服务器;它们既不应被WAF阻止,也不应改变行为DDoS速率限制策略

鉴于要管理的IP列表,安全管理员管理每个应用程序的多个文件中的黑名单和白名单记录变得很有挑战性。使用全局控制,用户可以在单个仪表板中查看所有黑名单/白名单IP或国家/地区的状态,并修改相同的状态。火伞云也更进一步;它允许您在所有应用程序中批量输入IP地址/国家/地区到黑名单/白名单,而不是需要您挨个进行自定义输入。它还允许您覆盖这些全局规则,并为特定应用程序修改一些规则。

不仅仅是IP,而是IP范围。在火伞云DDOS解决方案中,您甚至不必单独输入所有IP地址;如果您有一组需要列入黑名单/白名单的IP地址,您可以通过简单地提及它们来输入这样的IP地址系列。

例如,192.168.1.1/24将阻止192.168.3.1、192.168.2.2、192.188.1.3….到192.1680.124的所有IP地址,从上述选择中没有规则将应用于IP 192.1681.25。

不仅如此,火伞云还允许安全管理员审查所有黑名单和白名单操作,并帮助调试任何安全漏洞。

4.自动扩展性

大多数DDoS攻击都会创建大量流量来耗尽资源容量。有时,当流量和网络规模扩大时,预防就失去了控制。因此,缓解过程失败。DDoS保护解决方案利用了高度可扩展的基础架构。这样他们就可以根据必须处理的数据量增加流量。

例如,火伞云旨在吸收最大的DDoS攻击。它利用华为云的DDOS基础架构来阻止大型攻击流量。在启用自动缩放的同时,我们评估了10000个并发IP中高达2.3 TBps的DDoS攻击。

5.监控和警报

DDoS缓解解决方案应能够持续监控以您的资源为目标的潜在攻击,并能够向应用程序所有者/或托管服务团队发送实时警报,以监视攻击,并在需要时采取任何纠正措施。警报可以突出显示被攻击的域、攻击的协议、会话详细信息、用户代理、地理位置、IP以及有助于区分有效请求和无效请求的任何其他信息,此功能大大减少了检测和阻止DDoS攻击所需的时间。

6.内容交付网络

DDoS保护服务可以通过启用CDN来减轻源服务器的负载。当接收到请求时,CDN服务器将使用所请求页面的缓存版本进行响应。在DDoS攻击的情况下,CDN可以通过将攻击流量重定向到多个服务器来吸收和分发攻击流量,这有助于防止攻击流量压倒源服务器并导致网站不可用。DDoS解决方案在保护源服务器的同时保护和加速站点的性能。

7.BOT保护

黑客通常创建机器人军队来发起DDoS攻击,高级DDoS保护的多层架构配备了机器人程序保护策略。 现如今,机器人正在使用狡猾的技术伪装成正常机器人(比如百度或谷歌机器人),因为黑客知道baidubot/Googlebot是一个所有企业都会被列入白名单的机器人。

例如,BOT伪装者策略有助于检测和阻止假装是有用的机器人的恶意机器人。

8.更广泛的可见性 

DDoS保护不仅仅用于阻止攻击。该解决方案必须为用户提供有关攻击的重要见解和分析。您可以查看按IP和URL分类的攻击统计信息。

缓解报告包括流量统计、前5名IP、前5个国家和前5个URI。深度可见性简化了取证,并确保准确的DDoS抵御。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/645624.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Virt-Mnager 虚拟机桥接网络

前言 以下针对linux 下 virt-manager 管理kvm虚拟机配置网络类型,默认为nat。 nat网络模式,虚拟机之间可通信,虚拟机和主机可通信,不可与主机外的网络通信; 桥接网络模式,虚拟机之间可通信,虚拟…

Bluez 的一些概念

目录 1,Linux 和蓝牙架构 2,D-Bus 相关概念 2.1 Message Buses 2.2 Client, Server and Connections 2.3 Object, Interface, Methods, Signals and Properties 2.3.1 Object, Interface, Methods 2.3.2 Signal 2.3.3 Properties 3,St…

光速上手matlab入门级学习必看matlab超长细练习matlab,福利分享Matlab全套资料

福利:末文有Matlab全套哦 实践是检验知识和技能的唯一标准。只有将所学的知识应用到实际问题中,并通过实践不断地调整和完善,才能真正掌握和理解这些知识。 在 MATLAB 中,可以通过编写代码、运行程序、调试错误等方式进行实践。…

大语言模型高质量提示词最佳实践

大语言模型高质量提示词最佳实践 一、提供更清晰的指令 使用大语言模型(类似ChatGPT、Bard等工具)的过程中,一个关键的技巧是能够给出清晰和明确的指令。大语言模型的运作方式是根据提供的输入,预测接下来应该生成什么内容。因此…

Mysql经典例题练习与总结

一、创建数据表并插入数据 -- 1、学生表 -- Student(s_id,s_name,s_birth,s_sex) :学生编号、姓名、年月、性别 CREATE TABLE IF NOT EXISTS Student (s_id VARCHAR (20),s_name VARCHAR (20) NOT NULL DEFAULT ,s_birth VARCHAR (20) NOT NULL DEFAULT ,s_sex VAR…

使用一键安装工具快速搭建 ESP-IDF 开发环境 (Windows)

我们收到用户对 ESP-IDF SDK 软件开发环境感到搭建难、门槛高的反馈。为解决用户在此方面的问题。为此,我们推出本期教程介绍在 Windows 操作系统下使用一键安装工具快速搭建 ESP-IDF 开发环境。 您可以观看下面的教程视频,也可以阅读接下来本篇的图文教…

动态规划dp —— 25.单词拆分

1.状态表示 是什么?dp表中里的值所表示的含义就是状态表示 dp[i]表示:[0,i]区间内的字符串,能否被字典中的单词拼接而成(存ture或false) 2.状态转移方程 dp[i] 等于什么 根据最后一个位置,来划分问题&a…

easyPOI导出多Sheet

easyPOI导出多Sheet 声明,本文基于JAVA操作Excel(POI、easyPOI、easyExcel_我认不到你的博客-CSDN博客讲解,需要基础的可以看这篇,特别是Excel注解 本篇最后有工具类和自定义的注解类,只需要傻瓜式复制粘贴应该就可以用…

与 NGINX 团队直接交流 | 微服务之月火热报名中

原文作者:NGINX 原文链接:与 NGINX 团队直接交流 | 微服务之月火热报名中 转载来源:NGINX 官方网站 NGINX 唯一中文官方社区 ,尽在 nginx.org.cn 又是一个热情似火的六月,一年一度的 Microservices June 微服务之月再…

6.12 共享内存(内存映射的使用、注意事项、进程间通信、systemV共享内存)

目录 system V IPC 共享内存 共享内存使用步骤 system V IPC -key system V IPC -ftok system V IPC -ftok-示例 共享内存创建-shmget 共享内存创建-shmget-示例1 共享内存创建-shmget-示例2 共享内存映射-shmat 共享内存读写 - 示例 共享内存撤销映射 - shmdt 共享…

etcd基本使用

目录 CRUD1、基本的put/get/del2、获取当前所有的key3、获取/删除带有前缀的键 lease使用1、创建lease,续租lease,撤销lease2、将lease attach到key上 watch使用watch、watch_oncereplacedeletewatch_prefix、watch_prefix_oncecancel_watchadd_watch_ca…

抖音整治短剧类小程序内容

我是卢松松,点点上面的头像,欢迎关注我哦! 短剧CPS项目这两年不是挺火的吗,很多草根创业者都在做短剧CPS当副业。 前两天,抖音开放平台团队发布公告: 近期,在微短剧类小程序内容合规排查中&am…

【LeetCode】HOT 100(11)

题单介绍: 精选 100 道力扣(LeetCode)上最热门的题目,适合初识算法与数据结构的新手和想要在短时间内高效提升的人,熟练掌握这 100 道题,你就已经具备了在代码世界通行的基本能力。 目录 题单介绍&#…

工作多年的工作焦虑症-广泛性焦虑症

我相信工作多年的人都会有自己的工作焦虑症的情况,而我们普通人最多的最容易的也就是广泛性焦虑症,广泛性焦虑障碍(GAD)是一种常见的慢性焦虑障碍,患者长时间处于一种担心、紧张、无法放松的状态。它会让一种广泛的担心…

采购协同:企业数字化转型的关键环节

企业数字化转型已成为当今市场的主流趋势,而采购协同作为企业数字化转型的关键环节,对于企业的成本控制、供应链管理等方面都有着至关重要的影响。本文将围绕采购协同的重要性、数字化转型的方法和优势、以及实现采购协同的关键环节展开讨论。 一、采购协…

Java并发容器 并发队列

并发容器概览 ConcurrentHashMap : 线程安全的HashMap CopyOnWriteArrayList: 线程安全的List BlockingQueue:这是一个接口,表示阻塞队列,非常适合用于作为数据共享的通道 ConcurrentLinkedQueue : 高效的非阻塞并发队列,使用链表实现。可…

目标检测数据集---道路破损缺陷数据集

✨✨✨✨✨✨目标检测数据集✨✨✨✨✨✨ 本专栏提供各种场景的数据集,主要聚焦:工业缺陷检测数据集、小目标数据集、遥感数据集、红外小目标数据集,该专栏的数据集会在多个专栏进行验证,在多个数据集进行验证mAP涨点明显,尤其是小目标、遮挡物精度提升明显的数据集会在该…

Java list安全删除元素详解

背景 前一段时间被问到了关于 List 集合的安全删除元素问题。一时间没反应过来这问题问的是什么,安全体现在什么地方,线程安全?线程安全可以保证元素粒度的数据唯一吗?删除是指什么,list.remove()? 带着这…

5外包功能测试做完,人废了一半····

先说一下自己的情况。大专生,18年通过校招进入湖南某软件公司,干了接近5年的点点点,今年年上旬,感觉自己不能够在这样下去了,长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了五年的功能测试…

剑指offer35 复杂链表的复制

复杂链表的复制 文章目录 复杂链表的复制方法一 回溯哈希表第二种解释 方法二:拼接拆分算法流程 参考文献 本题要求我们对一个复杂链表进行复制。在复杂链表中,每个节点除了有一个next指针指向下一个节点,还有一个random指针指向链表中的任意…