免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1098 | 回复: 0
打印 上一主题 下一主题

DDos 响应分析(补) [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2011-12-23 01:46 |只看该作者 |倒序浏览

                                      DDos 响应分析

  要前瞻性防范针对专用网络的攻击,一个解决方法就是将合法路径隐藏起来,使攻击者难觅其踪,并且要定期改变网络的拓扑结构。源地址过滤、秘密代理服务器(servlet) 和虚拟覆盖网络(带有安全覆盖接入点,SOAP)在重新配置方案中是非常有帮助的

  如果任何传输需要穿过覆盖网络,都必须首先在覆盖网络的入口点(SOAP 机器)进行验证。只有经过确认的用户才能访问网络。如果攻击者发现了客户端前面的过滤路由器的地址,他们仍有可能进行强行攻击。

  保护专用网的另一个解决方案是使用“Client Puzzle”等加密过程。此种方法需要客户端牺牲一些资源来证明自身是合法的。基本原理是,当服务器受到攻击时,它将小的加密 Puzzle 分发到提出服务请求的客户端。为了完成请求,客户端必须正确解开 Puzzle

  其他解决方案可以过滤和降低 DDOS 流量。在资源复制中(例如 XenoService),受感染计算机或网络通过生成所需资源的副本,对DDOS攻击进行响应。合法性测(NetBouncer) 可将合法流量与非法流量区分开。使用遏制技术ISP 可以使用 honeypot 捕获恶意代码,然后研究和阻止这些代码。

  为了撰写这些日志,我查阅了一些白皮书和理论论文。其中最重要的是VrizlynnThing Ling Ling 博士在 2008 8 月的提交的一篇 204 页的博士论文,该论文给我留下了深刻印象响应方法的用法如下图:

  DDos响应的相关知识就介绍忘了,结合以前关于DDos的介绍,相信大家已对DDos有了一个深入的认识了,总之,知己知彼百战百胜,有攻击就必有防御的措施。

 

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP