DDOS攻击是什么?
本文通过一系列漫画图片给大家做了生动的演示
介绍
DDoS到底是什么?
让我们举个“栗子”。假设你开了一家店,生意还不错!
这时,邻居家生意惨淡的老王盯上了你(好吧,别介意,他也可以不姓王)
于是他聘请了一群闹事的小子
紧接着,你就发现突然店里来了一大波客人。你完全应接不暇,而且他们老找你问这问那,东看西看,就是不买东西,更可恶,赖着不走了!
而真正的顾客连进店的都没有!
这叫所谓 DDoS进攻 ——一群“恶意浏览
”、“堵店面
”、“占空间
”、还“戏弄店员
非法流量
他们是由黑客在互联网上提前留下木马的僵尸主机发起的,但他们的信息几乎与正常浏览的信息相同,这使得NF或其他防护设备无法识别哪些是非法数据流
然后,此时的解决方案是需要一个“明眼人”来帮助清理现场
具体来说,这些非法流量是通过一些抗DDOS攻击工具准确识别的。
该工具是如何准确识别非法流量的?
1.反欺诈:他将验证数据包地址和端口的准确性,并同时进行反向检测。
2.协议栈行为模式分析:每个数据包的类型必须符合要求 RFC
只要不符合规范,就好像每个数据包都要有完整规范的衣服,ADS
会自动识别。
3.特定使用保护:非法流量总是有一些特定的特点,就像即使你混合到客户组中一样,你的行为仍然会显示出你的动机。例如,总是反复问店员同样的问题,总是做同样的行动,这样,你仍然会被发现。
4.用户行为模式分析:真实数据是随机访问的,就像顾客入店后的行为是随机的,要么看产品,要么查询,要么来回核对,要么和店员交谈,非法流量会大规模、一致地浏览某一点。这样,他们也会被 ADS
鉴别
5.动态指纹验证:合法的流量数据会有明确的加密技术,就像每个数据进入服务器前都要根据私人分配的密码进行验证一样。如果你不能打开密码或者密码错了,那么,ADS
你马上就OUT了。
6.带宽控制:当真实浏览数据过大时,ADS为了减轻下游网络系统的压力,可以限制其较大的输出流量。有了这个功能,就不必这么不知所措了。
后记
随着 DDoS
进攻工具越来越广泛和强大,Internet
随着安全隐患的增加,客户业务系统对网络的依赖程度越来越高。
可以预见的是,DDoS
攻击的数量将继续增加,攻击规模将更大,严重损失将更高
那么关于 DDos攻击
,你明白了吗?