當(dāng)服務(wù)器遭到DDoS攻擊怎么辦?很多人在遇到DDoS攻擊的時(shí)候會(huì)束手無策,雖然網(wǎng)站也做過一些安全防護(hù)措施,以為可以高枕無憂,但是互聯(lián)網(wǎng)每天都會(huì)遭受到DDoS大流量攻擊,很多企業(yè)遇到真正的大流量DDoS攻擊時(shí),根本扛不住。那么,當(dāng)服務(wù)器受到ddos攻擊怎么辦?
為了確保企業(yè)客戶能夠解決各式各樣的DDoS流量攻擊,就必須提高服務(wù)器防DDoS攻擊安全防護(hù)對(duì)策,接下來小編就去年的案例,介紹一下企業(yè)客戶在面對(duì)DDoS攻擊時(shí)可以自行準(zhǔn)備好的幾個(gè)安全防護(hù)對(duì)策:
傳輸層DDoS安全防護(hù)
傳輸層(L7)DDoS攻擊早已超出傳輸層(L3/4)攻擊,變成了最常見的攻擊標(biāo)量。
根據(jù)去年企業(yè)DDoS攻擊類型有關(guān)數(shù)據(jù)分析,超過百分之三十的DDoS攻擊都出現(xiàn)在傳輸層攻擊上。
在所有的DDoS攻擊種類中,httpsudp攻擊排行第一。除此之外,DNS、SMTP和SSL攻擊全部都是常見的傳輸層攻擊種類:這樣的發(fā)展趨勢(shì)也意味著,隨著技術(shù)的進(jìn)步,服務(wù)器DDoS攻擊安全防護(hù)早已不僅僅是為了防護(hù)DDoS攻擊。
為了更好地讓企業(yè)在服務(wù)器安全上獲得保障,當(dāng)代DDoS攻擊安全防護(hù)對(duì)策應(yīng)不僅只針對(duì)對(duì)DDoS攻擊帶寬進(jìn)行防御,還應(yīng)該配備內(nèi)嵌安全防護(hù)對(duì)策。
SSL DDoS洪水安全防護(hù)
現(xiàn)在,針對(duì)服務(wù)器帶寬流量的DDoS攻擊占服務(wù)器總流量的一大半。
很多企業(yè)網(wǎng)站服務(wù)器都是根據(jù)HTTPS協(xié)議傳輸?shù),HTTPS協(xié)議具有一定的保密性和安全性,從另一角度來看這類協(xié)議的廣泛應(yīng)用,也反應(yīng)了重點(diǎn)的安全防護(hù)考驗(yàn):與基本post請(qǐng)求相比較,數(shù)據(jù)加密post請(qǐng)求將會(huì)須要達(dá)到十五倍左右的系統(tǒng)資源。
這就代表,DDoS攻擊即使只是一個(gè)沒有很多技術(shù)涵養(yǎng)的攻擊手段,通過SSL泛洪總流量依然能夠擊垮一個(gè)企業(yè)的網(wǎng)站服務(wù)器。
服務(wù)器DDOS攻擊防護(hù)
攻擊者在不斷的攻擊中尋找更易發(fā)動(dòng)的攻擊模式,能夠避開服務(wù)器安全防護(hù)措施,采用源源不斷的新攻擊方法攻擊服務(wù)器。
即使IDC對(duì)服務(wù)器不停地做某些安全調(diào)整,攻擊者仍然可以根據(jù)新的防護(hù)策略來改動(dòng)目前的DDoS攻擊手段。
長(zhǎng)此以往,服務(wù)器與攻擊者之間的互動(dòng)行為一般被稱作“網(wǎng)絡(luò)戰(zhàn)爭(zhēng)”。
最常見的網(wǎng)絡(luò)戰(zhàn)爭(zhēng)包括使用帶寬流量進(jìn)攻的DDoS攻擊,根據(jù)去年全球IDC調(diào)查報(bào)告指出,超百分之四十的企業(yè)都遭到了大帶寬式攻擊,有很多企業(yè)聲稱曾遭到了大規(guī)模的DDoS攻擊。
這也表明了網(wǎng)絡(luò)戰(zhàn)爭(zhēng)的進(jìn)步性;在當(dāng)代,如何防護(hù)服務(wù)器DDoS攻擊安全,成為IDC以及各互聯(lián)網(wǎng)企業(yè)所擔(dān)憂的問題。
針對(duì)攻擊特征行為進(jìn)行防護(hù)
由于DDoS攻擊變得更加繁雜,區(qū)別合理合法總流量和有意總流量也會(huì)跟著變得更加艱難。很多安全防護(hù)廠商選用的常見措施便是根據(jù)總流量閥值來檢驗(yàn)攻擊,并應(yīng)用速度限定來限定總流量最高值。
殊不知,這也是一類十分毛糙的攻擊阻攔方法,由于這類安全防護(hù)方法沒辦法區(qū)別真實(shí)總流量和攻擊總流量。尤其是在總流量高峰期的時(shí)候,速度限定等單一化的安全防護(hù)措施沒法區(qū)別合理合法總流量和攻擊總流量,最后會(huì)阻攔合理合法客戶。因而,選用了根據(jù)行為分析的檢驗(yàn)(和減輕)的DDoS安全防護(hù)對(duì)策的確是有效的DDoS安全防護(hù)中的必需作用。