DDos 响应 续

安全 黑客攻防
在以前的文章中,我们已经介绍了DDOS 响应的一部分知识,文章首先对如何应对分布式拒绝服务(DDOS)攻击进行了分析。而在本篇文章里,将介绍一些面向专用网络的解决方案。

DDos 响应分析

要前瞻性防范针对专用网络的攻击,一个解决方法就是将合法路径“隐藏”起来,使攻击者难觅其踪,并且要定期改变网络的拓扑结构。源地址过滤、秘密代理服务器 (servlet) 和虚拟覆盖网络(带有安全覆盖接入点,SOAP)在重新配置方案中是非常有帮助的

null

如果任何传输需要穿过覆盖网络,都必须首先在覆盖网络的入口点(SOAP 机器)进行验证。只有经过确认的用户才能访问网络。如果攻击者发现了客户端前面的过滤路由器的地址,他们仍有可能进行强行攻击。

保护专用网的另一个解决方案是使用“Client Puzzle”等加密过程。此种方法需要客户端牺牲一些资源来证明自身是合法的。基本原理是,当服务器受到攻击时,它将小的加密 Puzzle 分发到提出服务请求的客户端。为了完成请求,客户端必须正确解开 Puzzle。 null

其他解决方案可以过滤和降低 DDOS 流量。在资源复制中(例如 XenoService),受感染计算机或网络通过生成所需资源的副本,对 DDOS 攻击进行响应。合法性测试 (NetBouncer) 可将合法流量与非法流量区分开。使用遏制技术,ISP 可以使用 honeypot 捕获恶意代码,然后研究和阻止这些代码。

为了撰写这些日志,我查阅了一些白皮书和理论论文。其中最重要的是 Vrizlynn Thing Ling Ling 博士在 2008 年 8 月的提交的一篇 204 页的博士论文,该论文给我留下了深刻印象响应方法的用法如下图:

DDos 响应

DDos响应的相关知识就介绍忘了,结合以前关于DDos的介绍,相信大家已经对DDos有了一个深入的认识了,总之,知己知彼百战百胜,有攻击就必有防御的措施。

 

【编辑推荐】

  1. DDoS 响应
  2. DDoS攻击来势汹汹
  3. DDoS攻击难以防御 
责任编辑:佚名 来源: 比特网
相关推荐

2011-03-11 15:21:24

2011-03-31 11:21:50

2015-10-30 17:48:55

2013-02-26 10:08:21

2010-07-07 09:38:27

2018-11-02 12:37:53

DDos攻击信息安全攻击

2010-09-13 17:05:19

2011-07-30 12:43:32

2014-11-12 11:22:18

2024-04-29 09:56:07

2011-03-17 17:09:54

2018-07-12 07:21:34

2012-11-30 15:23:32

2011-04-01 17:01:11

Zabbix

2019-08-09 17:24:21

华为云城市峰会苏州站

2015-07-23 10:18:45

2013-08-22 09:10:47

2014-02-19 10:02:28

2013-04-02 10:27:31

2020-10-14 07:59:05

什么是DDOS攻击
点赞
收藏

51CTO技术栈公众号