0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

数据中心如何应对新种类DDoS攻击

倩倩 来源:IT168 2020-03-20 14:03 次阅读

随着DDoS攻击的范围和复杂程度的增加,数据中心基础设施提供商,电信运营商和安全厂商应该共同反击。

如今,分布式拒绝服务攻击(DDoS)发生了变化,其规模越来越大,影响越来越大,并针对越来越多的公司。而攻击者也在不断创新他们使用的载体,并确定更多的薄弱点。

这意味着防御者需要采取多层次的防御策略,因为这不只是简单的洪水攻击。

传统的DDoS攻击是当一家公司突然大幅增加传入的消息,淹没通信渠道,直到合法的流量不能再进入。

为了进行防护,数据中心运营商通常使用Akamai和Cloudflare等供应商的DDoS攻击防护服务。

Forrester Research分析师Joseph Blankenship表示,这只是DDoS的一种攻击方式,攻击者总是在寻找新的破坏方式。

他说:“例如,对于容量耗尽式DDoS攻击的保护并不一定意味着企业可以应对基于应用程序或多向量攻击。”

基于应用程序的攻击能够以更小的消息量关闭企业的网站或其他服务。例如,他们可以使资源密集的信息请求使应用程序陷入困境。而其消息的数量可能很少,甚至不像DDoS攻击。

一些DDoS安全防护供应商也提供了针对这些类型攻击的保护措施,但是企业也需要通过设计足够的应用程序来避免这些陷阱。

此外,诺基亚运营商SDN技术产品营销总监Tony Kourlas建议采用双重方法防御DDoS攻击方式:在其网络边缘处理容量耗尽式攻击,然后在消息通过第一级检查后,发送到一个专门寻找更复杂,有针对性攻击的清洗中心。

“如今发生的事情是企业受到攻击,检测到受攻击的设备有大量的流量或出现其他流量,他们会将所有流量转发到清洗中心。”他说。

但是,对于目前的大规模攻击来说,这并不奏效。他说,“企业为了减轻这种攻击,所承担所有防护费用,并且时间太长。”

此外,DDoS攻击保护设备必须更智能地识别恶意流量,仅按照规模大小是不够的。

“企业需要复杂的算法来确定是否有问题。”Kourlas说。诺基亚公司正在监控互联网流量,以识别恶意邮件的来源,并跟踪流量比率,查看源码是否突然开始发送不同类型的邮件。

此外,OneLogin公司产品高级总监Al Sargent表示,除了直接攻击数据中心或网站之外,DDoS攻击的目标还可能是DNS服务等关键的基础架构提供商。

因此,在考虑云服务时,企业应该检查供应商是否采用多个DNS提供商的服务。

他说:“如果一个DNS提供商遇到DDoS攻击,其他提供商仍然可以将数据包路由到云服务。”

如果企业规模足够大,可以运行自己的DNS服务器,那么可能需要采取更多的行动。

A10 Networks公司研发主管Rich Groves表示,“未来的僵尸网络攻击将会有所改变。这使人们注意到攻击者可以将大量请求发送到企业URL上的随机生成的子域,这样可以减慢或完全阻止合法的传入流量。”

他说,“以往人们注意到了这个问题,但当时并没那么多,现在他们正在投入人才物力进行安全防护。”

需要更多的帮助

随着DDoS攻击范围和损害的增加,电信公司,安全供应商,基础设施提供商和其他行业参与者需要共同努力,帮助数据中心实现更好的安全防护。

例如,Cloudflare公司与数据中心提供商和电信公司合作,将保护扩展到其网络和客户。Cloudflare公司首席执行官Matthew Prince表示,目前DDoS攻击在全球117个城市都有存在,约占互联网需求的10%。

通过向互联网服务提供商提供DDoS防御服务,Cloudflare公司能够DDoS攻击在达到预期的受害者之前停止攻击。

Prince表示,“我们可以在上游阻止DDoS攻击。”

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 运营商
    +关注

    关注

    4

    文章

    2358

    浏览量

    43759
  • 数据中心
    +关注

    关注

    15

    文章

    4190

    浏览量

    70132
  • 应用程序
    +关注

    关注

    37

    文章

    3138

    浏览量

    56423
收藏 人收藏

    评论

    相关推荐

    #mpo极性 #数据中心mpo

    数据中心MPO
    jf_51241005
    发布于 :2024年04月07日 10:05:13

    #mpo光纤跳线 #数据中心光纤跳线

    光纤数据中心
    jf_51241005
    发布于 :2024年03月22日 10:18:31

    #MPO预端接 #数据中心机房 #机房布线

    数据中心MPO
    jf_51241005
    发布于 :2024年03月01日 11:12:47

    #永久链路 #信道测试 #数据中心

    数据中心
    jf_51241005
    发布于 :2024年02月23日 10:17:58

    #紧套光缆 #松套光缆 #数据中心

    数据中心光缆
    jf_51241005
    发布于 :2024年01月26日 09:44:11

    数据中心变“绿“要点有哪些?

    数据中心作为一个复杂的系统,存储着大量敏感信息和重要数据,又是能耗“大户”,需要应对不断提升的“绿”电、节能要求,全面及时的检测维护对于数据中心尤为重要,
    的头像 发表于 01-25 11:12 350次阅读

    #光缆水峰 #综合布线光缆 #数据中心

    数据中心光缆
    jf_51241005
    发布于 :2024年01月15日 09:43:26

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击
    的头像 发表于 01-12 16:17 234次阅读

    #预端接光缆 #24芯光缆 #数据中心

    数据中心光缆
    jf_51241005
    发布于 :2023年12月08日 11:01:21

    大模型时代,数据中心将转向何方?

    数据中心大模型
    脑极体
    发布于 :2023年11月22日 09:01:41

    融合CDN 如何有效的抵抗DDoS攻击

    火伞云融合CDN还可以帮助保护您的网站免受其他形式的DDoS攻击,例如协议和应用程序层攻击。这是因为我们已成功将多种DDoS缓解功能合并到常规服务中,比如我们可以额外抵御从L3/L4到
    的头像 发表于 08-25 13:38 265次阅读
    融合CDN 如何有效的抵抗<b class='flag-5'>DDoS</b><b class='flag-5'>攻击</b>

    什么是 DDoS 攻击及如何防护DDOS攻击

    什么是DDoS攻击?当多台机器一起攻击一个目标,通过大量互联网流量淹没目标或其周围基础设施,从而破坏目标服务器、服务或网络的正常流量时,就会发生分布式拒绝服务(DDoS)
    的头像 发表于 07-31 23:58 799次阅读
    什么是 <b class='flag-5'>DDoS</b> <b class='flag-5'>攻击</b>及如何防护<b class='flag-5'>DDOS</b><b class='flag-5'>攻击</b>

    什么是DDOS攻击?怎么抵抗DDOS攻击

    随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势
    的头像 发表于 07-31 17:39 805次阅读
    什么是<b class='flag-5'>DDOS</b><b class='flag-5'>攻击</b>?怎么抵抗<b class='flag-5'>DDOS</b><b class='flag-5'>攻击</b>

    DDOS百科:什么是 DDoS 攻击及如何防护DDOS攻击

    当多台机器一起攻击一个目标,通过大量互联网流量淹没目标或其周围基础设施,从而破坏目标服务器、服务或网络的正常流量时,就会发生分布式拒绝服务(DDoS)攻击DDoS允许向目标发送指
    的头像 发表于 07-19 17:18 3891次阅读
    <b class='flag-5'>DDOS</b>百科:什么是 <b class='flag-5'>DDoS</b> <b class='flag-5'>攻击</b>及如何防护<b class='flag-5'>DDOS</b><b class='flag-5'>攻击</b>

    区块链如何减轻DDOS攻击

    ddos攻击的危险方式是,黑客将中央集中式it系统以过度的流量泛滥,使在给定时间内只处理一定数量请求的网站和服务器超负荷。ddos攻击期间,攻击
    的头像 发表于 06-07 11:29 2375次阅读