無論我們選擇香港服務器還是云服務器還承載業務,都必然繞不開ddos的威脅。我們知道,典型的互聯網安全設備預先包裝了簽名和規則,可以幫助識別簡單的攻擊。這在許多情況下是有效的,但是沒有區分攻擊流量和正在瀏覽網站的合法用戶。基于簽名的方法往往不能滿足防御ddos攻擊的威脅。
一、意圖與內容
基于行為分析的ddos檢測需要區分:攻擊者想要通過攻擊實現什么目的。為保持一定的偵測水平,攻擊者往往試圖將自己隱藏在已知的基于簽名的檢測方法中。基于行為的方法不容易被攻擊者防范。
例如,大量的/index.html請求到您的網站對一組預定義的規則可能并不奇怪,但是如果這些請求有一個服務器從未見過的卷,那么行為方法就可以認為這是一個潛在的攻擊。
以類似的方式,使用諸如slowloris之類的攻擊建立tcp連接在內容上是合法的,但是只能使用行為技術來識別。
二、硬編碼與自定義
值得一提的另一個區別是自定義和硬編碼規則集之間。您可以告訴您的ddos設備停止包含某些屬性的所有流量,例如,防火墻具有允許或拒絕icmp
ping的規則策略。行為緩解裝置允許您限制每秒ping的數量,因此只有在低于特定速率時才允許ping。這種上下文信息使得攻擊緩解更加準確。
另一種硬編碼政策與費率本身有關,不是行為性的。例如,一個小型的信用社可能有一個平均流量為10mbps的網上銀行應用程序。而另一處,有一家大型銀行,可能會有10gbps的平均流量。對于較小的信用社,如果流量突然增長到110
mbps,它可以使服務器崩潰,而大型銀行的服務器上增加100
mbps只不過是一個小點。因此,有能力清晰地知道多少流量算是攻擊,多少只是一個小點是行為緩解真正有效的地方。
三、總數據量與流量精細化
您怎么知道您是否遇到了ddos攻擊?只是總數據包數還是更多?
由于應用層攻擊與網絡和傳輸層攻擊相結合,粒度指的是能夠針對攻擊的維度。在網絡訪問中它是否是同一個用戶代理,或者它是一個特定的url,還是只是分段的數據包,等等?攻擊緩解系統越細化,越能夠將流量切分成準確的維度,從而避免在攻擊過程中出現誤報。
四、固定與自適應
互聯網業務流量從來就不是靜態的。任何互聯網的流量都有其每日、每周、每月和每年的季節性。由于營銷活動等原因,流量也可能突然激增。自適應系統能夠具有隨時間調整的行為流量閾值,以便任何劇烈變化被迅速識別為攻擊。
溫州到武穴物流專線高端網站建設要了解哪些事項太原到衢州物流專線廈門到長春物流專線廣州市網站改版應該怎么設計更新?洛陽到衡水物流專線上海到神木物流專線互聯網營銷方案之如何有效利用社交網絡