由于选择的排水技术不同,常规交通类型的DDos攻击应急保护模式在实现上也有差异,主要分为以下三种方式,以达到分层清洗的效果。
“拒绝服务两次”攻击通过各种方式消耗了网络带宽以及系统CPU,内存,连接数和其他资源,直接导致网络带宽的消耗或系统资源的消耗,这意味着目标系统无法为普通用户提供商业服务,从而导致拒绝。服务。
1. DDos本地保护装置
当恶意组织发起DDoS攻击时,首先要考虑和操作的是本地数据中心的DDoS保护设备,金融机构的本地保护设备采用旁路图像显示模式。
本地DDos保护设备通常分为DDos检测设备,清洁设备和管理中心。首先,DDos检测设备根据与国防相关的几个方面,通常使用流量基准的自学习方法:
例如,对同步数据包速度和http访问速度进行计数以形成流量模型基线,从而生成防御阈值。
研究结束后,继续根据参考学习的规模进行流量统计,并将每秒统计信息与防御阈值进行比较,如果超过该阈值,则视为异常并通知管理中心。
排水中心将排水策略发送到清洁设备以开始清洁排水。异常流量清洁度会使用功能,基准和识别来识别和清除攻击流量。
在异常流量清理之后,为了防止流量流回DDos清理设备,可以通过在输出设备的充值接口上强制将返回流量策略路由到目标设备来访问目标系统。数据中心的内部网络。
2.操作员清洁服务
当流量类型的攻击流量超过Internet链路的带宽或本地DDoS清洗设备的性能不足以应对DDos流量的攻击时,运营商清洗服务必须清除攻击流量。或由运营商临时增加带宽。
运营商可以通过清除所有DDos保护设备上的服务来帮助用户解决消耗带宽的DDos攻击行为。实践表明,操作员清洁服务在处理交通型DDos攻击方面更为有效。
3.云清洁服务
当清理运营商的DDos流量无法达到指定效果时,可以考虑启用运营商的云清理服务以执行最终决斗。
分布式流量清理中心部署在运营商的主干网络中,在源头附近进行分布式清理,流量在运营商的主干网中在攻击源附近进行清理,以提高攻击防御能力。
如果有合适的情况,可以使用CNAME方法或域名将源站点解析为安全提供程序的云域名,以实现排水,清理和重新注入,并提高抗D能力。这种清洁需要在流路中进行较大的改变,这涉及大面积,并且通常不建议将其作为常规防护措施。总结
先前的三种防御方法具有共同的缺点:由于本地DDos保护设备和运营商不具有解码HTTPS加密流量的能力,因此针对HTTPS流量的保护受到限制。
同时,由于运营商清理服务主要基于Flow方法检测DDos攻击,并且策略的粒度往往较粗,因此针对DDos攻击层的特征检测DDos攻击类型的效果。诸如CC或慢速HTTP之类的应用程序通常并不理想。
比较这三种方法的不同应用场景时,发现单个解决方案无法完成DDos攻击的所有清除,因为大多数实际的DDos攻击都是“混合”攻击(多种不同类型的攻击)。
例如:使用大流量反射作为背景,混合一些CC和连接消耗,并减慢攻击速度。这时,运营商很可能需要清理(针对流量类型的攻击),首先要清除80%以上的流量,清理链路带宽;
在剩下的20%中,有80%的攻击可能是攻击流量(类似于CC攻击,慢速HTTP攻击等),然后需要本地合作以进行进一步清理。