DDoS攻击防御方案

合集下载

防御DDoS攻击的11种方法

防御DDoS攻击的11种方法

防御DDoS攻击的11种方法DDoS(分布式拒绝服务)攻击是通过利用多个机器发起大量请求,以使被攻击的服务器无法正常响应正常请求而造成服务不可用的攻击方式。

为了有效地应对DDoS攻击,以下是11种防御DDoS攻击的方法:1. 增强带宽:DDoS攻击往往以海量流量的方式进行,因此增加网络带宽可以有效减缓攻击带来的影响,确保正常用户仍能够使用服务。

2. 流量清洗:使用流量清洗设备或服务能够过滤掉DDoS攻击流量,只将正常的用户流量传递给服务器,从而减轻攻击对服务器的影响。

3. 负载均衡:通过在服务器之前增加负载均衡设备来分担来自DDoS攻击的流量,确保服务器能够正常工作。

4. IP过滤:根据IP地址对流量进行过滤,阻止来自恶意IP地址的请求访问服务器,有效减少攻击带来的负荷。

5. SYN cookies:SYN cookies是一种防范SYN洪水攻击的方法。

当服务器接收到客户端的SYN 请求时,不立即为其分配资源,而是根据请求的特征生成一个cookie并发送给客户端,只有在客户端进一步回应时,服务器才分配资源。

6. CAPTCHA验证:使用CAPTCHA验证要求用户在访问网站前输入验证码,从而确保访问网站的是人而不是机器程序,有效防止DDoS攻击中的机器人攻击。

7. 加密协议:使用加密协议(如SSL/TLS)对通信内容进行加密处理,可以防止黑客进行篡改或抓包攻击,增强通信的安全性。

8. 安全认证机制:通过添加用户身份认证机制,识别出访问服务器的合法用户和恶意攻击者,只允许合法用户访问服务器。

9. 频率限制:对同一IP地址的请求进行频率限制,阻止频繁的请求访问服务器,从而减轻服务器的负荷和DDoS攻击带来的影响。

10. 人工干预:设立专门的安全团队负责监控网络流量,及时发现异常流量和DDoS攻击,并采取相应的应对措施。

11. 高防服务器:选择高防服务器作为主机,拥有更高的抗DDoS攻击能力,能够有效应对大规模DDoS攻击,并保持服务的正常运行。

ddos攻击防护方案

ddos攻击防护方案

ddos攻击防护方案DDoS(分布式拒绝服务)攻击是一种网络安全威胁,它通过利用多个计算机或设备对目标网络发动大规模的恶意流量,使其无法正常运行。

为了保护网络免受DDoS攻击的威胁,组织需要采取一系列有效的防护方案。

本文将介绍一些常用的DDoS攻击防护方案,帮助组织提高网络安全水平。

1. 流量监测和分析流量监测和分析是预防DDoS攻击的重要组成部分。

通过使用流量监测工具,组织能够实时监控网络流量,并及时发现异常流量。

这些工具可以分析传入和传出的数据流,识别潜在的攻击流量,并迅速做出反应。

2. 限制连接数和速率为了减轻DDoS攻击对网络的影响,组织可以采取限制连接数和速率的措施。

通过设置访问速率和连接数的阈值,可以有效控制来自单个源IP的连接数量和速率。

这样一来,即使遭受DDoS攻击,网络仍能正常运行,而非被淹没在海量的流量中。

3. 负载均衡负载均衡是一种将流量分散到多个服务器上的技术。

通过将流量分发到多台服务器上,可以减轻单个服务器的负载,从而提高抵御DDoS 攻击的能力。

负载均衡器还能够动态调整流量分布,从而更好地保持网络的稳定性。

4. CDN(内容分发网络)CDN通过将网络资源分布到多个地理位置的服务器上,将流量分散到不同的区域。

这种分布式架构能够提高网络的弹性和抗击DDoS攻击的能力。

在遭受DDoS攻击时,CDN可以自动过滤恶意流量,将合法流量传递给真实服务器,保证用户的访问体验。

5. 防火墙配置防火墙是保护网络安全的关键组件之一。

通过正确配置防火墙规则,可以阻止大部分的DDoS攻击,并确保安全通信。

防火墙可以根据访问模式、IP地址、端口等进行过滤,拦截恶意流量,提高网络的可用性和可靠性。

6. 威胁情报共享与其他组织共享威胁情报是有效对抗DDoS攻击的重要方法。

通过建立威胁情报共享平台,组织可以获取来自全球范围内的实时威胁情报,及时了解最新的攻击手段和攻击者行为。

这有助于组织更早地发现和应对DDoS攻击,保护自身网络的安全。

ddos攻击防护方案

ddos攻击防护方案

ddos攻击防护方案DDoS 攻击防护方案在当今数字化时代,互联网的广泛应用已经成为人们生活和工作中不可或缺的一部分。

然而,随之而来的是各种网络安全威胁,其中之一就是 DDoS 攻击(分布式拒绝服务攻击)。

DDoS 攻击旨在通过同时向目标服务器发送大量请求,导致其超负荷运行,从而使其无法正常工作。

为了有效应对这种攻击,以下是一些常见的 DDoS 攻击防护方案。

一、流量过滤流量过滤是指对进入网络的流量进行检查和过滤,以排除潜在的DDoS 流量。

这可以通过使用防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)来实现。

这些设备可以根据预先定义的规则集,对进入的数据包进行检查和过滤,从而阻止恶意的 DDoS 流量。

二、负载均衡负载均衡是一种网络技术,可将流量分散到多个服务器上,以避免单个服务器过载。

当遭受 DDoS 攻击时,通过使用负载均衡器,可以将流量分发到多个服务器来分担负载,从而减轻攻击对单个服务器的影响。

三、增加带宽DDoS 攻击通常会使用大量的流量来淹没目标服务器,使其无法正常工作。

因此,增加带宽可以有效减轻这种攻击带来的影响。

通过增加网络的带宽,可以更好地分担和处理大量的流量,从而保持服务器的正常运行。

四、缓存和内容分发网络(CDN)使用缓存和内容分发网络(CDN)可以减轻 DDoS 攻击对服务器造成的影响。

CDN 是由多个分布在不同地理位置的服务器组成的网络,可以缓存和分发静态内容,从而减轻源服务器的负载。

在遭受 DDoS攻击时,CDN 可以分发大部分流量,从而减少对源服务器的冲击。

五、流量限制和阈值控制为了防止DDoS 攻击,可以通过限制和控制流量来保护目标服务器。

这可以通过设置流量限制和阈值来实现,一旦流量超过预定的限制,就会触发阈值控制机制。

这种方法可以防止攻击者通过发送大量流量来淹没目标服务器。

六、监控和实时响应建立一个强大的监控系统可以帮助及时发现 DDoS 攻击,并快速采取应对措施。

ddos攻击防御方法

ddos攻击防御方法

(原创实用版3篇)编制人员:_______________审核人员:_______________审批人员:_______________编制单位:_______________编制时间:____年___月___日序言下面是本店铺为大家精心编写的3篇《ddos攻击防御方法》,供大家借鉴与参考。

下载后,可根据实际需要进行调整和使用,希望能够帮助到大家,谢射!(3篇)《ddos攻击防御方法》篇1DDoS 攻击是一种分布式拒绝服务攻击,攻击者通过控制大量主机同时向目标主机发送流量,使得目标主机无法正常对外提供服务。

以下是一些常见的 DDoS 攻击防御方法:1. 过滤不必要的服务和端口:可以通过路由器或防火墙等工具,过滤不必要的服务和端口,只开放必须的服务端口,以减少攻击面。

2. 启用 SYN Cookie:SYN Cookie 是一种防止 SYN Flood 攻击的技术,它可以在没有建立完整 TCP 连接的情况下,让服务器能够确认 SYN 数据包的合法性。

3. 配置防火墙:防火墙可以防止大多数 DDoS 攻击,可以通过配置防火墙规则,阻止恶意流量进入网络。

4. 负载均衡:通过负载均衡器将流量分发到多个服务器上,可以防止单个服务器被 DDoS 攻击打垮。

5. 入侵检测和防御系统:入侵检测和防御系统可以检测和防御 DDoS 攻击,及时发现并阻止攻击流量。

6. 加强服务器安全性:通过修复服务器漏洞、升级软件、配置强密码等方式,加强服务器的安全性,可以减少攻击者入侵服务器的可能性。

《ddos攻击防御方法》篇2DDoS 攻击是一种分布式拒绝服务攻击,攻击者通过控制大量主机同时向目标主机发送流量,以消耗目标主机的资源,从而导致其无法正常服务。

下面是一些常见的 DDoS 攻击防御方法:1. 流量过滤:通过流量过滤可以过滤掉一些可疑的流量,如 SYN Flood、UDP Flood、ICMP Flood 等。

可以使用金盾防火墙等工具进行流量过滤。

ddos攻击防御思路

ddos攻击防御思路

ddos攻击防御思路
DDoS攻击是指利用大量的计算机构成的“僵尸网络”对目标服务器发起大量请求,从而使目标服务器无法正常响应访问请求的攻击行为。

针对这种攻击,我们可以采取以下几种防御思路:
1. 安全防范意识的提高:加强用户安全防范意识的提高,不轻信垃圾邮件、网络钓鱼等网络诈骗方式,不安装未知来源的软件,不随意泄露个人信息。

2. 安全加固措施的加强:对系统进行安全加固,例如关闭不必要的端口、增强密码安全、及时打补丁等,以减少系统漏洞被攻击的风险。

3. 流量清洗技术的应用:流量清洗技术可以在攻击流量和正常流量中识别攻击流量,将攻击流量过滤掉,只将正常流量传送到目标服务器,从而保障服务器正常运行。

4. CDN技术的应用:通过在多个节点上部署内容分发网络(CDN),将流量分散到不同的节点上,同时可以提高资源响应速度和稳定性,从而在一定程度上减轻DDoS攻击的影响。

5. 网络运营商的协助:及时通知网络运营商,协助处理DDoS攻击行为,通过调整网络负载或者路由优化等方式,缓解DDoS攻击带来的影响。

防ddos攻击方案

防ddos攻击方案

防ddos攻击方案DDoS(分布式拒绝服务)攻击是一种网络攻击手段,通过利用大量的网络流量,超过目标服务器的承载能力,导致其无法正常对外服务。

为了有效抵御DDoS攻击,以下是一些常用的防御方案。

1. 流量清洗流量清洗是一种常见的防御DDoS攻击的方法。

它基于多层次的流量分析和筛选技术,通过识别和过滤恶意流量,确保合法流量可正常传输到目标服务器。

流量清洗往往使用硬件设备和软件应用程序来实现,可以有效识别和过滤掉恶意攻击流量,提高服务器的可用性和稳定性。

2. 告警系统建立一套有效的告警系统对于及时发现和响应DDoS攻击至关重要。

告警系统可以监控网络流量和服务器性能指标,当发现异常情况时,自动发出警报以及触发相关的防御机制。

通过及时发现攻击行为,可以迅速采取措施来保护服务器免受严重的攻击影响。

3. 带宽扩展在面对大规模DDoS攻击时,增加带宽是一种常见的防御手段。

通过提升服务器的上传和下载速度,可以分散攻击流量,减轻服务器的负载压力。

带宽扩展可以通过与服务提供商合作来实现,但需要提前规划和协调,以确保在攻击发生时能够及时扩展带宽。

4. CDN(内容分发网络)CDN是一种分布式网络架构,将内容分发到全球各个节点,通过就近访问提高用户访问速度。

CDN可以有效抵御DDoS攻击,因为攻击流量会被分散到各个节点,减轻对中心服务器的冲击。

通过将流量分散到多个节点上,CDN可以提高服务器的可用性和抵御攻击的能力。

5. 高级防火墙使用高级防火墙是保护服务器免受DDoS攻击的重要手段之一。

高级防火墙可以根据预设的规则来监测和过滤流量,辨别正常用户和攻击者之间的差异。

它们还可以根据需求提供针对特定类型的攻击的定制化规则,提供更精确的防御策略。

6. 负载均衡负载均衡可以将流量分配到多个服务器上,分散服务器的负载压力。

通过使用负载均衡装置,可以有效抵御DDoS攻击的冲击。

当攻击流量超过某个服务器的处理能力时,负载均衡装置可以自动将流量分发到其他正常工作的服务器上,确保服务的连续性和可用性。

ddos防御的八种方法

ddos防御的八种方法DDoS 攻击是一种常见的网络安全威胁,它可以导致目标系统无法正常运行,造成巨大的经济损失和用户困扰。

为了保护网络安全,我们需要采取有效的防御措施。

本文将介绍八种常见的DDoS防御方法。

一、流量过滤流量过滤是一种基本的DDoS防御方法,它通过检测和过滤流量中的恶意请求来保护目标系统。

这种方法可以根据源IP地址、目的IP 地址、协议类型等信息对流量进行过滤,阻止恶意流量进入系统。

二、负载均衡负载均衡是一种有效的DDoS防御方法,它通过将流量分散到多个服务器上来减轻单个服务器的压力。

这样可以防止攻击者集中攻击某个服务器,提高系统的容错能力。

三、入侵检测系统(IDS)入侵检测系统可以监控网络流量,及时发现和阻止恶意请求。

它可以通过检测异常的流量模式、分析攻击特征等方式来识别DDoS攻击,从而保护目标系统的安全。

四、防火墙防火墙是一种常见的网络安全设备,它可以根据预先设定的规则对流量进行过滤和控制。

通过设置合理的防火墙规则,可以有效地防止DDoS攻击对系统的影响。

五、网络流量分析网络流量分析是一种高级的DDoS防御方法,它通过对网络流量进行深度分析和挖掘,识别出潜在的攻击行为。

这种方法可以提前发现DDoS攻击,并采取相应的防御措施。

六、CDN 加速CDN(内容分发网络)可以将静态资源缓存到离用户较近的节点上,提高资源获取速度。

同时,CDN 还能够分散流量,减轻服务器的负载,从而增加系统的抗击能力。

七、限制并发连接数限制并发连接数是一种简单有效的DDoS防御方法,它可以限制每个客户端的并发连接数。

通过设置合理的并发连接数限制,可以防止攻击者通过大量的连接占用系统资源。

八、云防火墙云防火墙是一种基于云技术的DDoS防御解决方案,它可以通过云端的资源和算力来应对大规模的DDoS攻击。

云防火墙具有强大的防御能力和高度的可扩展性,可以有效地抵御各种DDoS攻击。

DDoS攻击是一种严重威胁网络安全的攻击方式。

DDoS防御综合策略

DDoS防御综合策略有效预防DDoS攻击需要采取一系列综合性的措施,这些措施可以涉及网络架构、技术防御、安全管理和应急响应等方面。

以下是一些有效的预防DDoS攻击的方法:1.增强网络安全防护:o使用高性能的防火墙,配置正确的安全规则,阻止恶意流量的进入。

o部署入侵检测系统(IDS)或入侵预防系统(IPS),实时监测网络流量,发现异常行为并及时作出响应。

o确保服务器和应用程序的安全,及时更新补丁,减少漏洞被利用的风险。

2.加强带宽和容量规划:o评估网络带宽和服务器容量,确保能够抵御一定规模的DDoS攻击。

o考虑使用内容分发网络(CDN)来分散流量,减轻单一服务器的压力。

3.实施流量过滤和清洗:o使用专业的流量过滤和清洗设备,识别和过滤掉恶意流量,保证合法用户的访问请求得到及时处理。

o启用流量整形技术,对流量进行整形和限制,防止流量峰值对系统造成过大压力。

4.建立应急响应机制:o制定DDoS攻击的应急响应计划,明确各个部门和人员的职责和操作流程。

o准备备用服务器和网络设备,确保在攻击发生时能够及时切换和恢复服务。

o与专业的网络安全服务提供商建立合作关系,获取及时的技术支持和帮助。

5.定期安全审计和漏洞扫描:o定期进行安全审计,评估系统的安全性,发现并修复潜在的安全漏洞。

o使用漏洞扫描工具定期对系统进行漏洞扫描,及时发现并修复已知的安全问题。

6.加强用户身份认证和访问控制:o实施强密码策略,要求用户定期更换密码,防止密码被猜测或破解。

o使用多因素身份认证技术,提高用户身份验证的安全性。

o配置访问控制列表(ACL),限制非法访问和未经授权的访问请求。

7.增强网络安全意识培训:o对企业员工进行网络安全意识培训,提高他们对DDoS攻击的认知和防范意识。

o教育员工不要随意点击不明链接或下载未经验证的附件,防止恶意软件的感染。

综上所述,有效预防DDoS攻击需要综合运用多种技术和管理手段,包括增强网络安全防护、加强带宽和容量规划、实施流量过滤和清洗、建立应急响应机制、定期安全审计和漏洞扫描、加强用户身份认证和访问控制以及增强网络安全意识培训等。

ddos攻击防护方案

ddos攻击防护方案DDoS攻击(分布式拒绝服务攻击)是一种网络攻击方式,其通过大量恶意流量淹没目标系统,导致正常用户无法访问服务。

为了保护网络安全,组织和企业需要采取有效的DDoS攻击防护方案。

本文将介绍几种常见的DDoS攻击防护方案,帮助读者更好地了解如何应对此类威胁。

一、流量清洗流量清洗是DDoS攻击防护的基本措施之一。

该技术利用流量清洗设备对进入网络的流量进行实时分析和过滤,将恶意流量隔离并保证合法流量正常通过。

流量清洗可以根据不同的攻击特征进行自动学习和检测,从而实现对DDoS攻击的快速响应和防护。

二、负载均衡负载均衡是通过将流量分散到多个服务器或网络设备上,实现对DDoS攻击的分流和削峰。

当攻击流量超过某个设备的处理能力时,负载均衡将流量自动转发到其他正常工作的设备上,确保服务的持续可用性。

负载均衡可以提高网络的冗余性和容错性,有效抵御大规模DDoS攻击。

三、流量限制流量限制是一种基于流量速率的DDoS攻击防护方案。

通过设定网关或防火墙的流量限制规则,限制单个IP地址或单个连接的流量速率,以防止攻击者占用过多的带宽资源。

流量限制可以遏制对带宽的滥用,有效减轻DDoS攻击对网络带宽的影响,确保正常用户的网络访问体验。

四、云防火墙云防火墙是一种将防火墙功能部署在云端的DDoS攻击防护方案。

云防火墙可以通过对整个网络流量进行深度检测和分析,及时发现并封堵来源于全球范围的各类DDoS攻击。

相比传统防火墙,云防火墙具备更强大的防御能力和更高的弹性,可以实时应对DDoS攻击的威胁。

五、多层次防护多层次防护是一种对DDoS攻击进行全方位、多层次的综合防护方案。

它结合了网络层、传输层和应用层的防御机制,从不同层面对DDoS攻击进行识别和过滤。

多层次防护可以有效识别并阻挡DDoS攻击的不同类型和变种,提供全面的网络安全保障。

六、实时监测与响应实时监测与响应是一个及时发现DDoS攻击并采取相应措施的重要环节。

ddos攻击防护方案

ddos攻击防护方案DDoS攻击(分布式拒绝服务攻击)是一种影响网络安全的恶意行为,可导致网络服务中断和信息泄露。

为了保护网络安全,制定合适的DDoS攻击防护方案是必要的。

本文将探讨几种有效的DDoS攻击防护方案。

一、流量清洗技术流量清洗技术是一种常见的DDoS攻击防护方法。

其原理是通过流量分析,准确定位和过滤掉异常流量。

例如,当检测到大量来自同一IP地址的请求,系统可以自动识别并将其拦截,确保正常流量不受干扰。

流量清洗技术可以在攻击发生时快速响应,保证网络服务的正常运行。

此外,还可以通过智能学习算法,逐渐提升对未知攻击的识别和过滤能力。

二、负载均衡负载均衡是一种常用的网络设备和技术,用于解决网络高并发和高负载问题。

在DDoS攻击中,负载均衡器可以帮助分散和均匀分配流量,从而减轻服务器的负担,防止超载而导致服务中断。

负载均衡器通常配备智能算法,能够根据实际负载情况自动调整流量分配策略,提高整体网络性能和可用性。

三、入侵检测系统(IDS)和入侵防御系统(IPS)入侵检测系统(Intrusion Detection System,简称IDS)和入侵防御系统(Intrusion Prevention System,简称IPS)是常见的网络安全设备,也可以用于DDoS攻击的防护。

IDS用于监控网络流量,主动检测异常行为和攻击特征,一旦发现可疑活动,IDS会发出警报并记录相关日志。

而IPS不仅可以监测,还可以进行主动防御,例如实时拦截攻击流量或启用自动阻断功能。

IDS和IPS的集成部署可以提高DDoS攻击检测和防御的准确性和实时性。

四、分布式防火墙(DDoS Firewall)分布式防火墙是专门为抵御DDoS攻击而开发的防火墙设备。

与传统防火墙不同,分布式防火墙能够承受更大规模的攻击流量,并且具备更高的处理速度。

其原理是通过将流量分散到多个分布式节点进行处理,实现对大规模DDoS攻击的有效抵御。

分布式防火墙可以快速检测异常流量,并进行智能过滤和屏蔽,保障网络的正常运行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
云漫网络DDoS攻击防御方案
Байду номын сангаас
——主讲人:xxx
DDoS攻击原理
DDOS是英文Distributed Denial of Service的缩写,意思是分布式拒绝 服务。拒绝服务又是什么意思呢?就是采取一些垃圾数据包来阻塞网站 的网络通道,导致让网站不能正常访问。分布式服务拒绝攻击就是用一 台主服务器来控制N台肉鸡来对目标服务器进行服务拒绝攻击的方式。
TCP全连接攻击
这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防 火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的 TCP连接是放过的。殊不知很多WEB服务程序能接受的TCP连接数是有 限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常 缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受 害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖 跨,从而造成拒绝服务。这种攻击的特点是可绕过一般防火墙的防护而 达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是 暴露的,因此容易被追踪。
SYN、ACK、Flood攻击
这种攻击方法是经典最有效的DDOS方法,通杀各种系统的网络服务, 主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导 致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都 是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带 宽的僵尸主机支持,少量的这种攻击会导致主机服务器无法访问,但却 可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的 SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失 效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无 法抵御此种攻击。
云漫网络技术团队攻克中转数据的难点以及稳定性,自主研发的 WM立体式云防御架构,让您的游戏服务器如虎添翼! 防御解决方案 方案1:立体式云防御 特点:隐藏服务器IP、多节点加速、防御、实时过滤清洗。 适合客户:游戏应用。
方案2:TTCDN云防御
特点:隐藏网站源IP、抗DDOS、抗CC、加速网站让网站永不宕 机!
如何查看是否被攻击
网站如果打不开的话,可以尝试着用3389连接一下服务器看看,然后还 可以用PING命令来测试,再一种方式就是用telnet来登录80端口看看, 看会不会出现黑屏。如果这些方式测试都连接不上的话,那就说明受到 DDOS攻击了。然后如果除了80端口之外的其他端口连接都正常, PING命令测试也正常,但就是80端口访问不了,然后看看IIS是否正常, 可以把80端口改成其他端口测试,如果可以正常访问,那就说明很可能 受到CC攻击。
CC攻击
这种攻击方式实质上是针对ASP,PHP,JSP等脚本程序,并调用 MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的。 特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、 列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法,一般 来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎 可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某 个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很 少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举 的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令, 只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是 网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占 用CPU偏高,这种攻击的特点是可以完全绕过普通的防火墙防护,轻松 找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果 会大打折扣,并且有些Proxy会暴露攻击者的IP地址。
相关文档
最新文档