下载此文档

智慧创造安全价值,让攻击到此为止.docx


文档分类:研究报告 | 页数:约7页 举报非法文档有奖
1/7
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/7 下载此文档
文档列表 文档介绍
智慧创造安全价值,让攻击到此为止随着互联网基础设施的不断完善和在线业务的迅猛发展,人们对网络的依赖程度也越来越高。用户在享受互联网带来巨大便利的同时,也面临着越来越严峻的网络安全威胁,其中以分布式拒绝服务攻击(简称DDoS)的危害最为广泛而深远。DDoS是一种以破坏为目的的攻击,攻击形式不断变化,已经成为网络攻击的利器。同时勒索、报复等行为与DDoS攻击相随,严重损害了个人、集体利益,甚至威胁国家安全。▽DDoS攻击持续上演DDoS攻击的认识1、DDoS攻击原理DDoS攻击是指故意利用网络协议的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,让目标系统或网络无法提供正常的服务或资源访问,使目标系统服务停止响应甚至崩溃。根据智安网络态势感知系统的监测,从2010年到2018年间DDoS攻击流量呈现逐年递增且越演越烈的态势,且攻击方式也越来越多样。▽DDoS攻击方式演变DDoS攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽有多大都无法避免这种攻击带来的后果。2、DDoS攻击的来源DDoS攻击流量的主要来源分为两大类,一类是庞大的僵尸网络,一类是互联网公有服务器,如NTP、DNS、WEB、Memcached、代理服务器等等。近年来随着IOT物联网设备的普及,物联网肉鸡也逐渐成为僵尸网络的主力军。通过伪造源IP技术,攻击者可方便地利用僵尸网络和公有服务器打出上百G的攻击流量,而不被溯源定位。▽DDoS攻击示例3、DDoS攻击的现状攻击实施方便、见效迅速、成本低廉、难以定位溯源、攻击回报高等特点,使得攻击产业迅猛发展且趋向完善。当前,攻击已经形成了完整的产业链:攻击工具的开发—攻击源的挖掘、攻击业务的开拓、攻击目标的实施均有一整套完善的组织和流程,整个产业达到了百亿级别。而攻击服务的形式也由最初的提供攻击工具到现在的攻击即服务(AAAS)。DDoS攻击重灾区分布在游戏、电商、金融、医疗、视频等跟人们的社会生活息息相关且高度依赖互联网的行业。▽DDoS攻击的行业分布DDoS攻击疑问解答问:DDoS攻击能完全根除吗?答:不能。因为DDoS攻击利用的是互联网底层协议的固有漏洞,且这种漏洞是无法通过协议修改打补丁的方式解决的,只要存在服务等待和资源差的地方,就存在DDoS攻击。但是可以通过一定的措施来缓解DDoS攻击,使其不足以威胁在线业务的正常运行。智安网络--云安全产品全覆盖,让攻击到此为止智安网络专注于云端整体安全观测、防护、治理。智安网络紧紧围绕客户需求和行业趋势,与业界伙伴开放合作,整合运营商、硬件设备资源,自主创新网络安全防护技术,为企业客户提供有效的安全防护方案、产品和服务,力争成为客户在云时代的最佳安全防护合作伙伴,成为行业领先的云端安全防护综合服务提供商。1、智安网

智慧创造安全价值,让攻击到此为止 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数7
  • 收藏数0 收藏
  • 顶次数0
  • 上传人rita291961
  • 文件大小241 KB
  • 时间2019-04-12