DDoS网络防御技术白皮书_第1页
DDoS网络防御技术白皮书_第2页
DDoS网络防御技术白皮书_第3页
免费预览已结束,剩余6页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、ddosddos网络防御技术白皮书网络防御技术白皮书关键词:关键词:ddos攻击,ddos防御,流量学习,阈值调整,检测防护摘摘 要:要:本文描述了ddos攻击分类及传统防御的不足,重点介绍了h3c ddos防御的技术原理和典型组网。缩略语:缩略语:缩略语ddosdos英文全名distributed denial of servicedenial of service中文解释分布式拒绝服务拒绝服务目 录1 概述. 31.1 ddos攻击介绍. 31.2 ddos攻击分析. 31.3 传统的ddos防御的不足 . 42 h3c ddos防御技术 . 42.1 h3c ddos防御的架构 .42.

2、2 h3c ddos防御的工作过程 . 62.3 h3c ddos防御的技术特色 . 73 典型组网. 74 总结和展望. 81 概述1.1 ddos攻击介绍ddos攻击是在dos攻击基础之上产生的一类攻击方式。单一的 dos攻击一般是采用一对一方式进行,而ddos则可以利用网络上已被攻陷的计算机作为“僵尸”主机针对特定目标进行攻击。所谓“僵尸”主机即感染了僵尸程序(即实现恶意控制功能的程序代码)的主机,这些主机可以被控制者远程控制来发动攻击。在僵尸主机量非常大情况下(如10万甚至更多),可以发动大规模ddos攻击,其产生的破坏力是惊人的。1.2 ddos攻击分析在网络中,数据包利用tcp/i

3、p协议在internet传输,数据包本身是无害的,但是数据包过多,就会造成网络设备或者服务器过载;或者攻击者利用某些协议或者应用的缺陷,人为构造不完整或畸形的数据包,也会造成网络设备或服务器服务处理时间长而消耗过多系统资源,从而无法响应正常的业务。ddos攻击之所以难于防御,是因为非法流量和正常流量是相互混杂的。非法流量与正常流量没有区别,且非法流量没有固定的特征,无法通过特征库方式识别。同时,许多ddos攻击都采用了源地址欺骗技术,使用伪造的源 ip地址发送报文,从而能够躲避基于异常模式工具的识别。通常,ddos攻击主要分为以下两种类型:1. 带宽型攻击通常,被攻击的路由器、服务器和防火墙的

4、处理资源都是有限的。而带宽型 ddos攻击通过发送海量的、看似合法的数据包,造成网络带宽或者设备资源耗尽,从而使正常服务被拒绝。2. 应用型攻击应用型ddos攻击利用诸如tcp、http协议的某些特征,通过不断消耗被攻击设备的有限资源,导致被攻击设备无法处理正常的访问请求。比如 http半连接攻击和http error攻击就是该类型的攻击。随着代理的出现,应用型攻击的危害也越来越大。1.3 传统的ddos防御的不足传统的ddos防御主要是采用为各种不同的攻击行为设置网络流量阈值的方式,这种ddos防御方式有以下几点不足:配置复杂,自动化不强。传统 ddos 防御一般要求用户针对某种流量配置相应

5、的阈值,如果对网络及其流量没有清楚的了解,用户很难做出正确的配置。并且,这种用户指定阈值的防御方式也无法根据网络流量的变化动态的对防御规则进行调整。防御能力比较单一。目前 ddos 攻击的趋势是多层次和全方位的。在一次攻击过程中,会产生针对半连接的 syn flood、udp flood 和 icmp flood,针对连接的tcp connection flood,以及针对应用层协议的http getflood、http put flood 等多种攻击。而传统ddos 防御主要针对 synflood 等单一攻击类型,无法应对这种多层次、全方位的攻击,防御能力比较单一。无法应对未知的攻击。随着

6、ddos 攻击工具源代码在网上散播,攻击者可以很容易改变 ddos 攻击的报文类型,形成 ddos 攻击的变体。而传统 ddos防御主要针对已知ddos攻击,对未知的ddos 攻击变体无法进行防御。2 h3c ddos防御技术2.1 h3c ddos防御的架构h3c采用智能的自适应多层次防御架构对ddos攻击进行检测和防御。该架构采用验证、分析等方法标识出可疑流量,并针对可疑流量做一系列的验证和防御。图1 h3c ddos防御架构如图1所示,h3c ddos防御架构主要分为以下几个模块:1. 过滤规则模块过滤规则包括静态过滤规则和动态过滤规则:静态过滤规则是由用户手动配置的;动态过滤规则是由异

7、常流量识别模块和异常应用识别模块通过流量统计、行为分析等方法发现可疑流量后动态添加的。过滤规则模块根据过滤规则对流量进行过滤,将已经确定是攻击的流量进行阻断;将可疑的流量交给动态验证模块进行动态验证。2. 动态验证模块动态验证模块采用各种方法对通过过滤规则模块的流量进行动态验证,阻止源地址欺骗的报文通过。所采用的动态验证方法例如:针对 http请求采用http重定向方法;针对dns请求采用dns重定向方法。3. 异常流量识别模块异常流量识别模块对通过过滤规则模块和动态验证模块的流量进行统计,并与已经获得的学习流量基线进行比较。如果超出,则生成动态过滤规则,从而使过滤规则模块根据生成的动态过滤规

8、则对后续流量进行过滤。学习流量基线是指保护对象在正常业务运行状态下的流量信息模型。如果网络流量超出学习流量基线,则说明网络中可能存在异常,需要对其进行验证和确认。4. 应用异常识别模块应用异常识别模块针对不同的应用协议,对通过过滤规则模块和动态验证模块的应用层流量(如http error攻击等)进行深入分析。如果发现有异常流量,则生成动态过滤规则,从而使过滤规则模块根据生成的动态过滤规则对后续流量进行过滤。5. 带宽控制模块各种流量如果通过了上述模块,表明数据报文是正常的,但仍有可能出现流量过大导致保护对象过载的情况。通过带宽控制模块,可以对要流入保护对象的流量进行带宽限制,保证保护对象不会过

9、载。2.2 h3c ddos防御的工作过程在实际工作时,ddos防御架构是分成如下几个阶段来实现ddos防御的。流量学习阶段:在保护对象正常工作的状态下,根据系统内置的各种流量检测参数进行流量的学习和统计,并形成学习流量基线,作为后续检测防护的标准。阈值调整阶段:根据系统内置的各种流量检测参数重新进行流量的学习和统计,并通过特定的算法与流量学习阶段获得的学习流量基线进行融合,从而获得新的学习流量基线。检测防护阶段:对网络流量进行各种统计和分析,并与学习流量基线进行比较。如果发现存在异常,则生成动态过滤规则对网络流量进行过滤和验证,如验证源 ip 地址的合法性、对异常的流量进行丢弃,从而实现对d

10、dos 攻击的防御。阈值调整阶段和检测防护阶段可以一直持续并相互配合,实现了一个闭环的动态阈值学习和防护的过程。这样,系统在对保护对象进行检测防护的过程中,就可以自动学习流量、调整阈值,以适应网络流量的变化情况。2.3 h3c ddos防御的技术特色实现了全覆盖 ddos 防御。可以防御如 ip 层的 ip 碎片攻击、tcp 层的 tcp半连接攻击、应用层的 http 空连接攻击、http get flood 等 ddos 攻击。支持对未知 ddos 攻击的防御。h3c 的 ddos 防御技术将实时流量统计的结果与学习流量基线进行比较,对于超出学习流量基线的异常流量都可以进行标识和防御。针对不

11、同的应用协议采用不同的攻击防御方式。例如:针对spoof 采用 syncookie进行验证和防御;针对http 采用 http 重定向进行验证和防御。采用通用的基于网络流量模型构建流量统计方法,扩展性好。支持动态的自动流量学习,以及根据用户网络动态的进行防御规则调整,简化了用户配置,解决了由于客户无法细致了解网络流量情况而导致无法正确配置阈值的问题。3 典型组网不同位置的ddos防御部署如图2所示。分支机构crmoa分支机构分支机构erpips 2ips 1internetips 3ips 6ips 4ips 5webdmzpop3smtp图2 不同位置的ddos防御部署ips 1:ips 部署在广域网边界,用于防御来自internet 以及分支机构的ddos 攻击。ips 2:ips 部署在数据中心,用于防御来自 internet 以及内网的 ddos 攻击,保护核心服务器和核心数据。ips 3ips 5:ips 部署在 内部局 域网段 之间,用 于防御 来自内 网的ddos/dos 攻击。ips 6:ips部署在 internet边界,放在防火墙和web 服务器、邮件服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论