互联网最大单一威胁 DDOS已成网络公害pc软件 文章资讯 手机软件

您当前的位置→图文中心新闻资讯业界快讯互联网最大单一威胁 DDOS已成网络公害

互联网最大单一威胁 DDOS已成网络公害


2008/11/30  编辑:佚名 来源:本站整理  关键词:

互联网最大单一威胁 DDOS已成网络公害

 

008年随着Web2.0的继续兴盛,以及股票、证券等热点话题的持续升温, 使得基于网络net应用的各种电子商务、金融、电信、门户网站等企业面临愈加严峻的安全形势。

  从前几年的Yahoo、亚马逊、CNN及最近淘宝等为代表的被攻击事件可以能够看出, 分布式拒绝服务攻击(DDoS)的技术发展非常迅速, 所造成的破坏也愈加严重。 就在目前已成为大型网站和网络net服务器运营商的一项主要安全威胁。

  DDoS已成网络net公害

  DDoS被设计design为可以通过暴力手段淹没目标网络net的行为, 从而使受害者再也不能够处理合法的请求。 就在多种表现形式中, 通常我们我自己看到的是流量拥塞和带宽消耗, 而不是应用资源。

  东软网络net安全产品营销中心副总经理李青山指出:“就当前攻击的形势和特点来看, 拒绝服务攻击中尤以DDoS的破坏力最强, 攻击效率最高, 危害也更为严重。 DDoS尤其对企业的网络net型业务构成的威胁最为严重, 造成的经济损失也十分巨大。 它同一个时间也是一种很难用传统办法去防护的攻击手段, 服务器、带宽都是它的攻击目标。 和交通堵塞一样, DDoS已经成为一种网络net公害。 ”

  Arbor Networks联合创始人及CTO罗马伦博士表示, DDoS攻击并不是什么新发现, 其强度和大众化就在过去十年中伴随僵尸网络netBotnets的上升而会一直不断增长。 僵尸网络net提供DDoS所需的“火力”:带宽、电脑计算机以及网络net基础设施等攻击。 就在2006年, 大约占总数一半的僵尸网络net中, 至少发生了一次DDoS攻击。

  Arbor Networks的一份全球网络net基础设施报告显示, 僵尸网络net及DDoS攻击已经成为对互联网服务提供商(ISP)网络net就在今天最大的单一威胁。

  Arbor Networks公司观察到的网络net用户最大的持续DDoS攻击, 就在2003年是2.5Gbps, 到2008年最大的持续袭击规模超过40Gbps。 使互联网服务供应商感到事态愈加复杂的一个事实是, 中级“业余”攻击和多达数十Gbps的“专业”攻击差距日益扩大, 其中涉及成千上万的僵尸主机。

  就在过去几年里, 大部分一级和二级网络net服务供应商完成严重投资的骨干基础设施,升级链接到OC192(10Gbps的网络net)以及更高。 然而, 互联网服务供应商调查报告显示持续攻击超过24Gbps,这已经达到了带宽资源的两倍上面。 (如图所示)

  

arp

  指纹共享与流量清洗

  这种新的利用僵尸网络net的DDoS攻击已经给服务供应商网络net带来了非常严重的后果。 由于互联网的性质,DDoS攻击永远不有可能被停止stop。 即便没有僵尸和复杂的必备工具, 任意一个人都可以能够用一些手段鼓励网民同一个时间访问一个网站, 建立一个有效的洪水般的流量, 以扰乱该网站的稳定stable。

  如果异常流量是截然不同的, 那么它可以能够被丢弃就在网络net入口点, 尽量不妨碍正常流量。 例如, 要就在上游路由器过滤所有ICMP回应以中断Flooding袭击。 即便当攻击发送send随机的数据信息包时,“不寻常”的网络net流量也可以能够放心丢弃, 降低到安全带宽。 李青山指出:企业若要寻求真正有效的解决处理方案, 应当从两方面着手:第一、减少企业内部的网络net服务使用, 例如杜绝P2P下载、禁止登录未知网站等。 第二、选择中一套智能化的防护系统system, 就在不改变网络net原有架构的前提下, 实现动态防护, 从根本上解决处理DDoS的防护问题和其他隐蔽攻击问题。

  罗马伦博士说, 衡量DDoS攻击主要方式, 可以能够可以通过ATLAS系统system, 并结合Arbor Peakflow部署的客户数据信息和Darknet传感器, 观察检视恶意流量穿越骨干网的情报。

  另外, 恶意流量清洗策略可以能够说是应付大规模DDoS攻击最成功的策略, 是采取多方位手段的组合。 如果来源的IP地址可确定, 攻击应该被阻断就在源头上;或如果ISP再也不能够联系源头, 路由策略可以能够用来减少攻击通路(可以通过执行单播反向路径转发的路由器)。 根据记录攻击类型, 防御技术如SYN Proxy同步代理一样也可以能够工作。 此外, 不同级别的流量可以能够就在线速DPI过滤设备上整型限速到可接受的水平。

  罗马伦博士介绍说明, 面对每秒数万兆的攻击规模, 没有ISP可以能够与这一攻击流量抗衡并维持正常的服务水平,因此就一定要深入与其他互联网服务供应商合作, 以协助过滤流量,这就是Arbor Networks发挥了重要保护作用的原因。 Arbor建立全自动化流程, 如指纹共享联盟, 联盟中的电信公司就在全球范围跨越公司和地域的边界以阻止网络net攻击。

  据了解到, Arbor Networks增加了PeakflowSP指纹共享力度, 使电信公司全自动分享攻击指纹而不透露任意一个竞争信息。 这样, 可以能够让相关的服务供应商建立基准网络net档案并发现任意一个偏离正常基线的流量, 之后标示为异常,再决定是否异常是一个合理的流量爆发, 例如某个网上活动系列, 或者是真正的恶意攻击。 从而网络net运营商可以能够决定是否来进行流量清洗或不干预。

  当它被认定为恶意攻击时, Peakflow SP将为服务提供商全自动生成指纹并将有选择中的和同行共享。 网络net管理员拥有绝对控制权, 收到共享指纹的网络net伙伴也不必直连。 指纹的接收者可以能够选择中接受或拒绝传入的指纹。

  检测与安全的统一

  如果说基线概念的出现代表着网络net性能分析阶段与异常行为检测阶段的临界点, 那东软NetEye异常流量分析与检测系统system(NTARS)所具备的多种响应能力则把行为检测与安全防护两大职能分类来进行了有机统一。

  李青山解释, 为了将混杂就在正常业务应用流量中、大量消耗网络net带宽的类DDoS异常行为(如Worm、Spam)准确识别出来, NTARS特意增加了基于样本描述的特征匹配检测引擎, 为应用层内部的异常行为来进行专项检测, 把DDoS防护范围从单纯的传输层以下进一步扩大到OSI所有层面。

  笔者发现, NetEye安全实验室提供持续更新的特征规则库。 该特征库采用了东软公司自主产权的NEL语言对业内已知有关联网络net安全的异常行为来进行了严格、精确的特征描述, 是NTARS来进行应用层异常识别的技术基础。

  尽管NTARS采用了旁路的部署方式, 却轻松实现了对DDoS等异常行为的主动干预, 从而将其与单纯的检测报警类设备泾渭分明的区别开来。

  中国移动通信集团公司某技术人员说, 对于源目的IP或者服务类型较为确定的DDoS流量, NTARS能够可以通过BGP、OSPF协议与指定路由设备来进行通信或直接来进行CLI静态路由配置, 布置设置Black hole黑洞路由, 从而使路由设备将异常流量直接抛弃。 相对于ACL访问控制规则Deny操作而言, Black hole可实现更快的处理速度, 避免NTARS所加载的反响抑制措施对路由设备造成额外的处理负荷。

  NTARS就在对异常流量作为对的判断后, 将可以通过BGP或CLI方式对可疑流量来进行选择中性牵引, 诱导路由设备将可疑流量转发至特定安全过滤设备, 如防火墙、IPS或防病毒安全网关。

  经过滤净化后的流量将按照管理员预设策略重新进入原有路由路径中, 从而实现对高带宽流量有选择中、分层次的深度过滤分析作业, 消除DDoS对业务的反应影响。

  DDoS症状辨析

  宽带互联网为DDoS提供了极为有利的物理条件, 以千兆为级别的电信骨干节点之间的连载, 使得攻击可以能够从更远的地方发起, 攻击者所操控僵尸机可以能够就在分布就在更大的范围, 选择中灵活性更高, 攻击也愈加隐蔽。

  当企业的主机服务器被DDOS攻击时, 通常会产生如下现象:

  1.系统system服务器CPU利用率极高, 处理速度缓慢, 甚至宕机;

  2.高流量无用数据信息造成网络net拥塞, 使受害主机再也不能够正常和外界通讯;

  3.反复超高快速的发出特定的服务请求, 使受害主机再也不能够及时处理所有正常请求;

  4.被攻击主机上有大量等待的TCP连载;

  5.被DDoS攻击后, 服务器出现木马、溢出等异常现象。

  这些现象的出现导致企业的业务再也不能够正常来进行, 用户的访问请求被阻断, 企业也因此蒙受巨大的经济损失和名誉损失。

相关文章
  • 互联网+是什么来的来,有什么用
  • www互联网简介
  • 火绒杀毒软件怎么样?火绒互联网安全软件好不好?
  • 王者荣耀VS小学生,腾讯VS中国互联网,什么才是我们想要的?
  • 《互联网新闻信息服务管理规定》新规解读
  • 如何在互联网上赚到自己的第一桶金
  • 开启安全检查的互联网+时代~
  • 火绒安全软件|火绒互联网安全软件下载v3.0.42.0官方版
  • 中国互联网2015大事记
  • 被玩坏的互联网装修
  • 发表评论
    阅读排行
    相关热门
    网站帮助 - 广告合作 - 下载声明 - 网站地图