APP下载

面对DDos攻击有哪些防护措施

2019-09-10何静

计算机与网络 2019年21期
关键词:基线链路管理中心

何静

Dos拒绝服务攻击是通过各种手段消耗网络带宽和系统CPU、内存以及连接数等资源,直接造成网络带宽耗尽或系统资源耗尽,使得该目标系统无法为正常用户提供业务服务,从而导致拒绝服务。

常规流量型的DDos攻击应急防护方式因选择的引流技术不同而在实现上有不同的差异性,主要分为以下3种方式,实现分层清洗的效果。

1.本地DDos防护设备

一般恶意组织发起DDos攻击时,率先感知并起作用的一般是本地数据中心内的DDos防护设备,金融机构本地防护设备较多采用旁路镜像部署方式。

本地DDos防护设备一般分为DDos检测设备、清洗设备和管理中心。首先,DDos检测设备日常通过流量基线自学习方式,按各种和防御有关的维度:

比如syn报文速率、http访问速率等进行统计,形成流量模型基线,从而生成防御阈值。

学习结束后继续按基线学习的维度做流量统计,并将每一秒钟的统计结果和防御阈值进行比较,超过则认为有异常,通告管理中心。

由管理中心下发引流策略到清洗设备,启动引流清洗。异常流量清洗通过特征、基线和回复确认等方式对攻击流量进行识别、清洗。

经过异常流量清洗之后,为防止流量再次引流至DDos清洗设备,可通过在出口设备回注接口上使用策略路由强制回注的流量去往数据中心内部网络,访问目标系统。

2.运营商清洗服务

当流量型攻击的攻击流量超出互联网链路带宽或本地DDos清洗设备性能不足以应对DDos流量攻击时,需要通过运营商清洗服务或借助运营商临时增加带宽来完成攻击流量的清洗。

运营商通过各级DDos防护设备以清洗服务的方式帮助用户解决带宽消耗型的DDos攻击行为。实践证明,运营商清洗服务在应对流量型DDos攻击时较为有效。

3.云清洗服务

当运营商DDos流量清洗不能实现既定效果的情况下,可以考虑紧急启用运营商云清洗服务来进行最后的对决。

依托运营商骨干网分布式部署的异常流量清洗中心,实现分布式近源清洗技术,在运营商骨干网络上靠近攻击源的地方把流量清洗掉,提升攻击对抗能力。

具备适用场景的可以考虑利用CNAME或域名方式,将源站解析到安全厂商云端域名,实现引流、清洗、回注,提升抗毒能力。进行这类清洗需要较大的流量路径改动,牵涉面较大,一般不建议作为日常常规防御手段。

以上3种防御方式存在共同的缺点,由于本地DDos防护设备及运营商均不具备HTTPS加密流量解码能力,导致针对HTTPS流量的防护能力有限;同时由于运营商清洗服务多是基于Flow的方式检测DDos攻击,且策略的颗粒度往往较粗,因此针对CC或HTTP慢速等应用层特征的DDos攻击类型检测效果往往不够理想。

对比3种方式的不同适用场景,发现单一解决方案不能完成所有DDos攻击清洗,因为大多数真正的DDos攻击都是“混合”攻击(掺杂各种不同的攻击类型)。比如:以大流量反射做背景,期間混入一些CC和连接耗尽,以及慢速攻击。这时很有可能需要运营商清洗(针对流量型的攻击)先把80 %以上的流量清洗掉,把链路带宽清出来;剩下的20 %很有可能还有80 %是攻击流量(类似CC攻击、HTTP慢速攻击等),那么就需要本地配合进一步进行清洗。

猜你喜欢

基线链路管理中心
GAMIT用于GNSS长基线解算分析
全国学生资助管理中心致高中毕业生的一封信
物联网下职业学校“智慧实训管理中心”的建设思考
人事档案管理的发展趋势研究
一种IS?IS网络中的链路异常检测方法、系统、装置、芯片
基于热备份提升微波站点传输稳定性
加强住房公积金管理中心业务风险防控的策略
沿海国领海基点基线主张不能过分