防护“零日”及其他DDoS攻击的有效方法

  如今,黑客发起的分布式拒绝服务(DDoS)攻击变得更加复杂,并且企图将其简易化以便任何人都可以快速发起攻击。结果,许多传统的DDoS防护解决方案最终会丢失部分或全部不良流量。黑客使网络运营商和安全分析人员感到手足无措的四种方法是:

  • 低阈值、次饱和攻击使传统DDoS防护工具或手动流程很难将其与常规流量区分开。

  • 多媒介攻击,通常每隔几秒钟或几分钟就自动将这些媒介进行动态变形。

  僵尸网络,其中许多是先前发布的僵尸网络代码的变体,例如 Mirai。

  以前从未使用过的新协议作为攻击媒介;通常称为“零日”攻击。

  让我们关注最后一点,即零时差攻击,许多DDoS防护解决方案无法自动防御,因为它们没有阻止见过的攻击的智能机制。大多数DDoS解决方案都依赖于严格的过滤器或历史过滤器,这就是为什么需要事先查看攻击才能防御的原因。但是,像其他现代的计算机和网络安全解决方案一样,您需要动态的智能保护,该保护可以查找指标以及准确匹配,以阻止以前从未见过的攻击。

防护“零日”及其他DDoS攻击的有效方法

  为提供业界优异的保护,知名香港数据中心基础业务服务商“”自主研发了基于启发式的检测和防护机制,并在其香港高防服务器、香港高防IP、美国高防服务器、美国云服务器等产品中加以应用。这些规则会持续检查每个数据包,寻找表现出特定特征或指标的数据包,会将其标识为潜在的DDoS攻击的一部分。当看到重复的数据包具有相同的特征时,即使以前从未见过这种特定的数据包类型,也可以将它们准确地定罪为DDoS攻击的一部分并自动阻止。香港高防服务器,基于这种智能化的检测机制,可以精准识别数十种DDoS变种攻击,并秒级触发DDoS防御,最高防护可达
500Gb/s DDoS,且无视CC攻击。

  香港高防服务器,正是基于这样智能化的攻击识别机制实现的攻击监测和防御。一般来说,当出现新攻击媒介时,至关重要的是进行分析,以确定是否阻止了整个攻击并确保没有发生附带损害。一旦完全理解了新的攻击,就可以使用手术准确的准确匹配过滤器来防御它们。这些自定义的完全匹配规则利用闭环策略,可以快速创建和部署过滤器,从而能够动态响应当今复杂的DDoS攻击的不断发展的本质。

  例如,的完全匹配过滤器使其安全团队能够创建新的规则来防护 TCP URG
Flag攻击,该攻击类型现在非常普遍,但在DDoS攻击中并未使用。近年来,自部署全新的防御机制以来,对其香港数据中心攻击防火墙进行了几次更新,并在其美国数据中心进行部署,这使能够创建更多灵活的规则,并具有更高的复杂性和微调级别。

  借助当今的许多DDoS攻击技术,传统的防护解决方案几乎不可能准确、快速地将正常(合法)流量与不良(DDoS)流量区分开。现代化的DDoS防护解决方案使用具有自动检测和阻止DDoS流量的过滤器的细粒度检测机制,自动实时仅实时阻止不良流量,并允许良好的流量逐个数据包不间断地通过。

  十年来,一直为中国大陆、香港及亚太区企业、开发者客户提供最先进的、高效的自动DDoS保护解决方案,包括香港高防服务器、香港高防IP 等,并提供压力测试以及防御无效退款承诺。如果您想了解更多信息,欢迎随时与联系。

赞(0)
未经允许不得转载:主机测评网 » 防护“零日”及其他DDoS攻击的有效方法
分享到: 更多 (0)