DDoS检测防御实现方案

这篇具有很好参考价值的文章主要介绍了DDoS检测防御实现方案。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

流量采集模式

通过分光器将流量直接镜像到攻击检测器,收包采用DPDK库。

当前整机流量、源IP信息、连接数 、连接内容(五元组等)的信息汇聚

当发生告警时采样原始数据包, 采用固定采样算法

基于检测对象的TCP syn ack psh ack established的个数、流量信息汇聚

基于检测对象的UDP 流量 报文数

基于检测对象的DNS query response数量的汇聚信息

基于检测对象的NTP数量信息汇聚

基于检测对象的http get post 、响应码、url信息汇聚

基于检测对象的ICMP 流量、报文数、信息汇聚

抓包取证

攻击检测

Syn flood

对pps做汇聚统计,当超过阈值时触发告警,告警内容包括:攻击类型、起始时间、流量大小pps,目标IP,目标端口

Ack flood

对pps或bps汇聚统计,当超过阈值时触发告警,告警内容包括:攻击类型、起始时间、流量大小pps,bps,目标IP,目标端口

Udp flood

对pps或bps汇聚统计,当超过阈值时触发告警,告警内容包括:攻击类型、起始时间、流量大小pps,bps,目标IP,目标端口

ICMP flood

对pps或bps汇聚统计,当超过阈值时触发告警,告警内容包括:攻击类型、起始时间、流量大小pps,bps,目标IP,目标端口

Http get flood

对pps或bps汇聚统计,当超过阈值时触发告警,告警内容包括:攻击类型、起始时间、流量大小pps、bps,目标IP,目标端口

Http post flood

对pps或bps汇聚统计,当超过阈值时触发告警,告警内容包括:攻击类型、起始时间、流量大小pps,目标IP,目标端口

Https

对就445端口的psh+ack报文pps汇聚统计,当超过阈值时触发告警,告警内容包括:攻击类型、起始时间、流量大小pps,目标IP,目标端口

DNS Flood

对bps或pps汇聚统计,当超过阈值时触发告警,告警内容包括:攻击类型、起始时间、流量大小pps、bps,目标IP,目标端口

NTP 放大攻击

对源端口123 的报文pps汇聚统计,超过阈值告警触发,告警内容包括:攻击类型、起始时间、流量大小pps、bps,目标IP,目标端口

HTTP慢速攻击

对http访问异常的报文数据进行统计,发现异常产生告警。

连接攻击

当并发和累计连接数超出阈值时产生告警

空路由

当流量超过设备阈值,产生空路由告警,并通知第三方设备完成黑洞路由流量清洗的功能

智能检测

自动检测到payload异常,并能够形成防护规则

流量基线学习

流量学习包括bps,pps

tcp协议各种标记位的学习,包括syn,ack,rst,fin, psh+ack,单位pps

各种协议流量的学习,包括tcp,udp,icmp,other ,单位bps,pps

应用层防护流量的学习,包括http get, dns query, 单位qps,pps

包长比例的学习,0-50,50-100,100-500,500-1000,1000-15000

流量自学习能够自动生成防护对象的策略参数上传到管理平台

HTTP协议分析

统计周期内的get,post,put各种方法的统计

在统计周期内response的各种返回的code统计,包括1xx,2xx,3xx,4xx,5xx,other

TOPn URL访问统计分析

TOPN 源IP流量访问统计,包括bps,pps,total

DNS协议分析

统计周期内dns query统计,单位bps/pps

攻击周期内容dns reponse报文类型统计

连接分析

在统计周期内的并发连接数和新建连接数的统计分析

长连接的流量分析,显示连接的5元组信息以及bps,pps流量数据,并topn排序

源IP流量分析

基于防护对象源IP流量在统计周期内的topn分析

联动方式

将判断是攻击的IP相关信息通告给管理平台,能够将告警信息同步给防护引擎完成流量牵引和检测,或者是通知第三方设备进行黑洞空路由。文章来源地址https://www.toymoban.com/news/detail-726071.html

到了这里,关于DDoS检测防御实现方案的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络攻击与检测防御:维护数字安全的关键挑战

    随着数字化时代的深入,网络攻击已成为企业和个人面临的严峻挑战之一。本文将深入探讨不同类型的网络攻击,以及有效的检测和防御策略,以确保网络系统的安全性和稳定性。 1. 常见网络攻击类型: DDoS 攻击:分布式拒绝服务攻击通过大量请求淹没目标系统,使其无法正

    2024年01月16日
    浏览(50)
  • 网络协议安全:ARP欺骗原理解析,arpspoof实现ARP欺骗,ARP欺骗防御。

    「作者简介」: 2022年北京冬奥会中国代表队,CSDN Top100,学习更多干货,请关注专栏《网络安全自学教程》 ARP是 「无状态协议」 ,不需要请求就能响应。比如我 「伪造」 一个 「ARP响应」 ,你收到以后就会把我响应的 「映射关系」 保存到你的 「ARP缓存表」 里。如果我把

    2024年04月17日
    浏览(37)
  • 网络安全-拒绝服务(DDOS)

    拒绝服务攻击(英语:denial-of-service attack,简称DoS攻击),是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。 当黑客使用网络上大量的被攻陷的电脑作为“僵尸”向特定的目标发动“拒绝服务”式攻击时

    2024年02月06日
    浏览(43)
  • 【网络安全之—DDoS攻击】

    首先 DDoS的缩写 是( Distributed Denial of Service ,简称DDoS),即分布式拒绝服务,是指黑客将多台计算机联合起来作为攻击平台, 通过远程连接,利用恶意程序对一个或多个目标发起DoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务 ,达到“妨碍正

    2024年02月07日
    浏览(52)
  • DDoS攻击:网络安全的威胁

      DDoS(分布式拒绝服务)攻击是一种恶意网络攻击,目的是通过发送大量的请求或占用目标系统的资源,使其无法正常运行。在DDoS攻击中,攻击者使用分布在多个地理位置的多台计算机(也称为“僵尸”或“攻击者控制的主机”)同时向目标系统发送大量请求,以压倒目

    2024年02月12日
    浏览(50)
  • 【云计算网络安全】DDoS 攻击类型:什么是 ACK 洪水 DDoS 攻击

    TCP ACK 洪水攻击旨在通过发送大量 TCP ACK 数据包,使服务器过载。与其他 DDoS 攻击一样,ACK 洪水的目标是利用垃圾数据来减慢攻击目标的响应速度或导致其崩溃,进而使其无法提供正常服务给合法用户。目标服务器被迫处理每个接收到的 ACK 数据包,从而消耗大量计算资源,

    2024年02月08日
    浏览(37)
  • 【网络安全】免费DDOS攻击测试工具_免费ddos平台攻击(1)

    它可以通过使用单个用户执行DOS攻击小型服务器,工具非常易于使用,即便你是一个初学者。这个工具执行DOS攻击通过发送UDP,TCP或HTTP请求到受害者服务器。你只需要知道服务器的IP地址或URL,其他的就交给这个工具吧。 下载: http://sourceforge.net/projects/loic/ 2、XOIC XOIC是另一个

    2024年04月26日
    浏览(43)
  • 【网络安全】免费DDOS攻击测试工具

    DoS(Denial Of Service)攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。然而随着网络上免费的可用DDOS工具增多,Dos攻击也日益增长,

    2024年02月03日
    浏览(52)
  • 守护网络安全:深入了解DDOS攻击防护手段

    ddos攻击防护手段有哪些?在数字化快速发展的时代,网络安全问题日益凸显,其中分布式拒绝服务(DDOS)攻击尤为引人关注。这种攻击通过向目标网站或服务器发送大量合法或非法的请求,旨在使目标资源无法正常处理其他用户的请求,从而达到瘫痪服务器的目的。 一、DDOS攻击

    2024年02月11日
    浏览(46)
  • 安全防御——三、网络安全理论知识

    下边基于这次攻击演示我们介绍一下网络安全的一些常识和术语。 资产 任何对组织业务具有价值的信息资产,包括计算机硬件、通信设施、IT 环境、数据库、软件、文档资料、信息服务和人员等。 网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不

    2024年02月04日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包