nsf-prod-ads-v4.5-wh-产品技术白皮书

nsf-prod-ads-v4.5-wh-产品技术白皮书

ID:26851560

大小:1.44 MB

页数:20页

时间:2018-11-29

nsf-prod-ads-v4.5-wh-产品技术白皮书_第1页
nsf-prod-ads-v4.5-wh-产品技术白皮书_第2页
nsf-prod-ads-v4.5-wh-产品技术白皮书_第3页
nsf-prod-ads-v4.5-wh-产品技术白皮书_第4页
nsf-prod-ads-v4.5-wh-产品技术白皮书_第5页
资源描述:

《nsf-prod-ads-v4.5-wh-产品技术白皮书》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、绿盟抗拒绝服务系统产品白皮书©2021绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。目录一.前言1二.DDOS的威胁愈演愈烈22.1攻击影响22.2攻击分析22.2.1攻击手段32.2.2攻击时机32.2.3攻击动机32.3发展趋势42.4小结4三.DDOS防护的必要性4四.当前防护手段的不足54.1手工防护54.2退让策略64.3路由器64.4防火墙64.5

2、IPS/IDS7五.DDOS防护的基本要求85.1优秀的DDoS防御能力必要条件85.2防护设计思想的演进8六.绿盟科技抗拒绝服务系统96.1三位一体的解决方案96.2部署方式106.2.1串行部署方式106.2.2旁路部署方式116.3核心原理126.4系统特性136.4.1精准的攻击流量识别136.4.2强大的攻击防护能力136.4.3海量的攻击防护性能146.4.4灵活的应用部署方式146.4.5友好的系统/报表管理146.4.6独特的增值业务管理156.5专业的攻击支持经验15七.结论15-II-插图索引图6.1ADS的串行部署方式

3、11图6.2ADS产品的旁路部署方式11图6.3运营商级三位一体分层部署方式12图6.4绿盟科技抗拒绝服务系统核心架构12-II-绿盟抗拒绝服务系统产品白皮书一.前言DoS(DenialofService拒绝服务)攻击由于攻击简单、容易达到目的、难于防止和追查越来越成为常见的攻击方式。拒绝服务攻击可以有各种分类方法,如果按照攻击方式来分可以分为:资源消耗、服务中止和物理破坏。资源消耗指攻击者试图消耗目标的合法资源,例如:网络带宽、内存和磁盘空间、CPU使用率等等。通常,网络层的拒绝服务攻击利用了网络协议的漏洞,或者抢占网络或者设备有限的处理

4、能力,造成网络或者服务的瘫痪,而DDoS攻击又可以躲过目前常见的网络安全设备的防护,诸如防火墙、入侵监测系统等,这就使得对拒绝服务攻击的防治,成为了一个令管理员非常头痛的问题。传统的攻击都是通过对业务系统的渗透,非法获得信息来完成,而DDoS攻击则是一种可以造成大规模破坏的黑客武器,它通过制造伪造的流量,使得被攻击的服务器、网络链路或是网络设备(如防火墙、路由器等)负载过高,从而最终导致系统崩溃,无法提供正常的Internet服务。由于防护手段较少同时发起DDoS攻击也越来越容易,所以DDoS的威胁也在逐步增大,它们的攻击目标不仅仅局限在W

5、eb服务器或是网络边界设备等单一的目标,网络本身也渐渐成为DDoS攻击的牺牲品。许多网络基础设施,诸如汇聚层/核心层的路由器和交换机、运营商的域名服务系统(DNS)都不同程度的遭受到了DDoS攻击的侵害。2002年10月,一次大规模黑客攻击的前兆就是十三台根域名服务器中的八台遭受到“野蛮”的DDoS攻击,从而影响了整个Internet的通讯。随着各种业务对Internet依赖程度的日益加强,DDoS攻击所带来的损失也愈加严重。包括运营商、企业及政府机构的各种用户时刻都受到了DDoS攻击的威胁,而未来更加强大的攻击工具的出现,为日后发动数量更

6、多、破坏力更强的DDoS攻击带来可能。正是由于DDoS攻击非常难于防御,以及其危害严重,所以如何有效的应对DDoS攻击就成为Internet使用者所需面对的严峻挑战。网络设备或者传统的边界安全设备,诸如防火墙、入侵检测系统,作为整体安全策略中不可缺少的重要模块,都不能有效的提供针对DDoS攻击完善的防御能力。面对这类给Internet可用性带来极大损害的攻击,必须采用专门的机制,对攻击进行有效检测,进而遏制这类不断增长的、复杂的且极具欺骗性的攻击形式。©2021绿盟科技密级:完全公开-16-绿盟抗拒绝服务系统产品白皮书一.DDoS的威胁愈演

7、愈烈DDoS攻击一般通过Internet上那些“僵尸”系统完成,由于大量个人电脑联入Internet,且防护措施非常少,所以极易被黑客利用,通过植入某些代码,这些机器就成为DDoS攻击者的武器。当黑客发动大规模的DDoS时,只需要同时向这些将僵尸机发送某些命令,就可以由这些“僵尸”机器完成攻击。随着Botnet的发展,DDoS造成的攻击流量的规模可以非常惊人,会给应用系统或是网络本身带来非常大的负载消耗。特点:使用有效协议;采用源IP欺骗;大量分布;攻击类型多元化。1.1攻击影响DDoS攻击给运营商、企业和政府都将可能带来巨大的损失。带宽耗

8、尽型的攻击可能极大浪费运营商骨干网络宝贵的带宽资源,严重增加核心设备的工作负荷,造成关键业务的中断或网络服务质量的大幅降低。DDoS攻击之下的门户网站性能急剧下降,无法正常处理用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。