高防云站群服务器是一款可以防御大型 DDoS 攻击、 CC 攻击的云站群服务器型别,可以帮助网站应对拒绝服务攻击,有效识别和清洗恶意流量,为单个客户提供网络安全维护。那么,高防云站群服务器具体能防御哪些型别的攻击呢?
  1 、波段消耗攻击。
DDoS 带宽消耗攻击主要是直接洪流攻击,利用攻击者的资源优势,大量代理发出的攻击流量聚集在目标物件中,足以消耗网络访问带宽。常见的带宽消耗攻击型别包括 TCP 洪水攻击、 UDP 和 ICMP 洪水攻击,三者可以单独使用,也可以同时使用。推荐阅读:《高防御站群服务器如何防御网络攻击》
据研究统计,大部分 DDOS 攻击都是通过 TCP 洪流攻击实现的。 TCP 洪水攻击是利用 TCP 协议的缺陷,利用假 IP 和 IP 编号传送大量伪造的连线请求,使被攻击者的资源消失 (CPU 负荷或内存不足) 的攻击方式。 TCP 协议是许多重要应用层服务的基础,很可能对站群服务器的效能产生致命影响。
高防云站群服务器可以抵御哪些型别的攻击
UDP 洪水攻击是一种流量型 DoS 攻击,常见的情况是利用大量 UDP 包冲击 DNS 站群服务器和 Radius 认证站群服务器、流媒体视讯站群服务器,100kbps 的 UDP 洪水攻击经常使线路中的中坚装置,如防火墙瘫痪因此,有时连线受害站群系统周边网络的主机也会遇到网络连线问题。
ICMP 洪流攻击是通过代理向受害者主机传送大量 ICMP_ECHOREQEST(ping) 的报告,这些报告流向目标,高防云站群服务器应对报告,两者和流量饱和受害者主机网络带宽,拒绝服务,ping/smurf 攻击软件是典型的基于 ICMP 协议的攻击软件
  2 、站群系统资源消耗攻击。
DDOS 站群系统资源消耗攻击包括恶意误用 TCP/IP 协议通讯 (TCPSYN 攻击和 TCPPSH 攻击) 和畸形报告攻击,两者都有占有站群系统资源的效果。
SYN 攻击是利用 TCP 协议的缺陷,通过传送大量的半连线请求来消耗 CPU 和内存资源,除了影响主机外,还可能危害路由器、防火墙等网络站群系统。在 DDoS 方式下,其攻击强度增加了数百倍。 SYN 攻击不能完全阻止,只能通过加固 TCP/IP 协议栈、部署防火墙/路由器等过滤闸道器进行防御,尽量减轻危害。
TCPUSH 、 ACK 攻击和 TCPTYN 攻击一样,目的是消耗受害站群系统的资源。当代理人向受害主机传送 PSH 和 ACK 标志为 1 的 TCP 报告时。
将接收站群系统清除所有 TCP 缓冲资料 (缓冲区满或不满),并回应确认资讯。如果这个过程被大量重复,站群系统将无法处理大量的流入档案,导致服务崩溃。
畸形报告攻击是指攻击者向受害主机传送有缺陷的 IP 报告,使目标站群系统在处理这样的 IP 包时崩溃,给目标站群系统带来损失。高防云站群服务器主要畸形报告攻击,如 Ping 、 Death(传送超大型 ICMP 报告)Teardrop(利用 IP 包装碎片攻击) 、畸形 TCP 报告、 IP-fragment 攻击等。推荐阅读:《国内高防站群服务器与海外的有什么区别》
  3. 对应用层的攻击。
应用层攻击不是通过流量和对话淹没网络,而是通过特定的应用/服务慢慢消耗应用层的资源。应用层攻击在低流量速率下非常有效,从协议的角度来看,攻击中涉及的流量可能是合法的。这使得应用层攻击比其他型别的 DDoS 攻击更难检测。 HTTP 洪水、 CC 攻击、 DNS 攻击等都是高防云站群服务器应对应用层攻击的例项。
HTTP 洪水利用看似合法的 HTTPGET 或 POST 请求攻击 web 站群服务器或应用程式,通常使用僵尸网络。僵尸网络是由大量主机感染 bot 程式病毒形成的一对多控制网络,黑客可以控制这些僵尸网络集中发动对目标主机的拒绝服务攻击,HTTP 洪水攻击难以检测和拦截。
CC 攻击基于页面攻击,模拟了许多用户不断访问站群服务器,攻击物件通常是站群服务器支出较大的动态页面,涉及资料库访问操作。使用代理作为攻击的起点,具有很强的隐蔽性,因此站群系统难以区分是正常的多用户操作还是恶意的流量,资料库及其连线池的负荷过高,无法满足正常的要求。
DNS 攻击主要有两种形式。一种是开始大量的 DNS 请求,DNS 站群服务器无法满足正常多用户的请求,另一种是开始大量伪造的 DNS 回应包,DNS 站群服务器带宽拥塞 (DNS 为 Replyflood),两种方式都无法正常多用户分析 DNS,无法获得服务。
以上就是高防云站群服务器可以抵御哪些型别的攻击全部内容。推荐相关阅读:《哪些型别网站适用高防站群服务器》