




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
常见攻击与防御常见攻击与防御1入侵方式入侵目标系统入侵互联网设备入侵应用入侵物理入侵人脑入侵获取口令SniffARPSpoof中间人攻击口令猜测破解口令漏洞利用缓冲区溢出SQL注入代码注入社会工程学入侵方式入侵目标获取口令2扫描的技术分类扫描流程存活性扫描端口扫描漏洞扫描OS识别扫描的技术分类扫描流程存活性扫描端口扫描漏洞扫描OS识别3主机扫描技术主机扫描的目的是确定在目标网络上的主机是否可达。这是信息收集的初级阶段,其效果直接影响到后续的扫描。常用的传统扫描手段有:ICMPEcho扫描ICMPSweep扫描BroadcastICMP扫描Non-EchoICMP扫描防火墙和网络过滤设备常常导致传统的探测手段变得无效。为了突破这种限制,必须采用一些非常规的手段,利用ICMP协议提供网络间传送错误信息的手段,往往可以更有效的达到目的:非常规的扫描手段有:错误的数据分片:发送错误的分片(如某些分片丢失)通过超长包探测内部路由器:超过目标系统所在路由器的PMTU且设置禁止分片标志主机扫描技术主机扫描的目的是确定在目标网络上的主机是否可达。4端口扫描一个端口就是一个潜在的通信通道,即入侵通道当确定了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。很多基于端口的扫描器都以端口扫描后的返回数据作为判断服务状态的依据端口扫描技术应用以下协议:TCPUDPICMP端口扫描一个端口就是一个潜在的通信通道,即入侵通道5攻击“谱线”一般的入侵流程信息搜集漏洞利用进入系统实现目的窃取、篡改、破坏……进一步渗透其他主机安装后门攻击“谱线”一般的入侵流程6什么是DDOS攻击什么是DDOS攻击7DDOS攻击原理mbehringISPCPEInternetZombie(僵尸)发现漏洞取得用户权取得控制权植入木马清除痕迹留后门做好攻击准备Hacker(黑客)攻击来自于众多来源,发出不计其数的IP数据包攻击的众多来源来自不同的地理位置会过渡地利用网络资源拒绝合法用户访问在线资源洪水般的攻击包堵塞住企业与互联网的全部连接终端客户的内部设备都不能有效抵御这种攻击
DDOS攻击是黑客利用攻击软件通过许多台“肉鸡”同时展开拒绝服务攻击,规模更大,危害更大MasterServerDDOS攻击原理mbehringISPCPEInternet8DDOS攻击特性我是硬杀伤,是劫匪、是强盗、是截拳道,用最直接的方式把你击倒!我和其他兄弟有本质的区别,他们讲究的是技巧、我强调的是力道!洪水是我的外表,霸道才是本质。从来不搞怀柔,结果只有两个,不是你倒就是我倒我只喜欢群殴,从不单挑!DDOS攻击特性我是硬杀伤,是劫匪、是强盗、是截拳道,用最直9流量型攻击—SYNFloodSYN(我可以连接吗?)攻击者受害者伪造地址发送大量SYN请求就是让你白等SYNFlood攻击原理攻击表现SYN_RECV状态半开连接队列遍历,消耗CPU和内存SYN|ACK重试SYNTimeout:30秒~2分钟无暇理睬正常的连接请求—拒绝服务SYN(我可以连接吗?)SYN(我可以连接吗?)SYN(我可以连接吗?)SYN(我可以连接吗?)正常连接请求得不到响应正常SYN(我可以连接吗?)流量型攻击—SYNFloodSYN(我可以连接吗?)攻击10连接型攻击—CCProxy攻击者受害者(WebServer)大量非正常HTTPGet请求不能建立正常的连接非正常HTTPGetFlood正常用户正常HTTPGetFlood攻击表现非正常HTTPGetFlood非正常HTTPGetFlood非正常HTTPGetFlood非正常HTTPGetFlood非正常HTTPGetFloodDB连接池用完啦!!受害者(DBServer)DB连接池占用占用占用HTTPGetFlood攻击原理利用代理服务器向受害者发起大量HTTPGet请求主要请求动态页面,涉及到数据库访问操作数据库负载以及数据库连接池负载极高,无法响应正常请求连接型攻击—CCProxy攻击者受害者(WebServe11漏洞型攻击—Teardrop攻击UDPFragments受害者发送大量UDP病态分片数据包Teardrop攻击原理攻击表现发送大量的UDP病态分片数据包操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象无暇理睬正常的连接请求—拒绝服务UDPFragmentsUDPFragmentsUDPFragmentsUDPFragments服务器宕机,停止响应正常SYN(我可以连接吗?)攻击者服务器系统崩溃漏洞型攻击—Teardrop攻击UDPFragmen12DDOS攻击影响DDOS攻击影响13DDOS攻击起源DDOS起源:DDOS最早可追述到1996年最初,在中国2002年开始频繁出现,2003年已经初具规模!在网络上掀起了血雨腥风!DDOS攻击起源DDOS起源:DDOS最早可追述到19914DDOS攻击—”丰功伟绩“篇NO.1:系列DDOS攻击大型网站案2000年2月,包括雅虎、CNN、亚马逊、eBay、B、ZDNet,以及E*Trade和Datek等网站均遭到了DDoS攻击,并致使部分网站瘫痪。此次事件是加拿大的一位网名叫Mafiaboy的年轻人干的,其真名叫MichaelCalce,后来被指控犯了55项伤害罪,法院判罚拘禁8个月。Calce后来将其经历写成了书,书名叫做《Mafiaboy:我怎么攻击互联网以及它为何会崩溃》。美博客评出过去十年互联网七大灾难DDOS攻击—”丰功伟绩“篇NO.1:系列DDOS攻击大型网15DDOS攻击—”丰功伟绩“篇2007年5月,爱沙尼亚最近三周来已遭遇三轮“网络攻击”,总统府、议会、几乎全部政府部门、主要政党、主要媒体和2家大银行和通讯公司的网站均陷入瘫痪,为此北约顶级反网络恐怖主义专家已前往该国救援。爱沙尼亚方面认为此事与俄罗斯当局有关。如果这一指责被证实,这将是第一起国家对国家的“网络战”。爱沙尼亚总理在办公室办公DDOS攻击—”丰功伟绩“篇2007年5月,爱沙尼亚最近三周16DDOS攻击—”丰功伟绩“篇2009年7月DDOS攻击—”丰功伟绩“篇2009年7月17DDOS攻击—”丰功伟绩“篇DDOS攻击—”丰功伟绩“篇18DDOS攻击—”丰功伟绩“篇DDOS攻击—”丰功伟绩“篇19DDOS攻击—”丰功伟绩“篇DDOS攻击—”丰功伟绩“篇20DDOS攻击形式严峻2010年2009年2008年2007年2006年2005年2004年2003年2002年65%54%40%33%29%20%16%10%6%年占网络报警的百分比%DDOS攻击形式严峻2010年2009年2008年2007年21DDOS攻击的危害DDOS攻击的危害22攻击流量越来越大百G攻击流量10G攻击流量1G攻击流量100M攻击流量攻击规模不断增大攻击流量越来越大百G攻击流量10G攻击流量1G攻击流量10023针对应用的攻击越来越多—CC攻击2009年7月8日,一名韩国警察厅官员在位于首尔的警察厅总部介绍黑客攻击政府网站的情况这次是CC攻击所有的安全设备都倒了针对应用的攻击越来越多—CC攻击2009年7月8日,一名韩国24攻击目的越来越商业化事件1:2008年,两家物流公司因为存在商业竞争,一公司为抢夺客户资源雇用黑客利用DDOS手段发动攻击,致使潍坊40万网通用户7月份不能正常上网。8月30日,随着3名犯罪嫌疑人被正式批捕,潍坊市公安局网警支队成功侦破潍坊网通公司城域网遭受黑客攻击的特大案件。此案是山东省首例DDOS黑客攻击案。事件2:2009年,
两名男子纠集一批“肉机”,对苏州市一家网游公司发动DDOS攻击,导致该公司网络瘫痪4天,并敲诈游戏币后换得赃款18750元。近日,苏州虎丘区法院以破坏计算机信息系统罪分别判处两人有期徒刑2年6个月和2年4个月。只抢有钱人攻击目的越来越商业化事件1:2008年,两家物流公司因为存在25个人发泄情绪化个人发泄情绪化26攻击代价越来越小攻击代价越来越小27传统防护手段的不足传统防护手段的不足28网络安全威胁内部网络信息资产内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫网络安全威胁内部网络信息资产内部、外部泄密拒绝服务攻击逻辑炸29网络安全体系的“漏洞”网络安全防火墙虚拟专网入侵检测漏洞扫描病毒防护安全审计应用安全抗拒绝服务系统网络安全体系的“漏洞”网络安全防虚拟专网入侵检测30传统安全技术不足传统安全技术不足31新的威胁需要新的技术来应对防火墙和IPS技术已经不能完全保护他们的客户了…新的威胁需要新的手段来应对抗拒绝服务系统IPSIDS来自于传统厂商的防护技术:扩大带宽提高服务器性能阀值——每秒处理1000数据包,其它丢弃随机丢包——每接受3个包就丢弃一个防火墙UTM新的威胁需要新的技术来应对防火墙和IPS技术已经不能完全保护32整体安全方案中重要的一环Desktop应用层Remote
Laptop网络层网关层现在有大概产品:SecurityFirewallGatewayAVContentFiltering欠缺:最强的抗洪水攻击设备保护内部网络设备最多的DDOS分类信息最方便的管理现在有大概产品:ProxyIDS/IPS欠缺:对异常攻击流量的监控对协议,端口的防护控制对攻击数据的准确分析避免猜测/误判现在有大概产品:Anti-virusAnti-spywarePersonalfirewall欠缺:对CC攻击的有效防护对应用层FTP、POP3、SMTP等应用层攻击的防护从整体上提高应用服务的可靠性整体安全方案中重要的一环Desktop应用层Remote
33抗拒绝服务系统抗拒绝服务系统34攻击者主控机僵尸网络目标服务器正常用户服务器繁忙ing,资源被耗尽专业的抗DDOS攻击设备攻击者主控机僵尸网络目标服务器正常用户服务器繁忙ing,资源35超强的抗攻击性能功能:访问控制防DoS/DDoS攻击会话控制QoS带宽管理合法流量正常流量非法流量攻击流量30亿次的UDP攻击2亿多次的TCP攻击超强的抗攻击性能功能:合法流量非法流量30亿次的UDP攻击236保障网络资源的高利用率突发、不可预见、不受控制的流量重要业务流量的执行受到冲击DDOS攻击与业务无关流量:游戏,MP3,
视听,网购重要业务流量:Oracle,SAP,etc.SYNFloodUDPFlood保障网络资源的高利用率突发、不可预见、不受控制的流量重要业务37保证关键业务的可靠性重要性TCP/IP应用层办公OA业务办理VoIPOracle/SAP视频会议FTPEmail网络教学在线视频关键业务应用推动生产和业务发展每种应用对网络稳定的要求都很高保证关键业务的可靠性重要性TCP/IP应用层办公OAVoIP38专业的DDOS攻击防护模式流量管理Syn代理UDP过滤器ICMP过滤器其他智能识别并阻断SYNFlood攻击通过流量管理预防未知攻击智能识别并阻断ICMPFlood攻击基于每个数据包进行细致的过滤智能识别并阻断UDPFlood攻击会话控制
更多其他方法,ArpSpoofing、IPSpoofing、IPScan、Smurf/Fraggle、专业的DDOS攻击防护模式流量管理Syn代理UDP过滤器IC39TCPProxy技术用户抗拒绝服务系统FTPserver0ClientsendTCPSyn没有TCP代理的时候TCP三次握手的过程ServerresponseSynAckFirewallsendTCPSynforClientFakeClientWithoutAckRealClientsendAckFirewallresponseSynAckServerresponseSynAck如果是Tcp攻击的话源地址为假冒,则不会存在这个回应报文,因此攻击报文会被清洗设备丢弃TCPProxy技术就是清洗设备代替服务器完成3次握手连接。用于来回路径一致的情况下虚假源的SYN-Flood攻击防范及其它TCPFlood攻击。ClientsendAck启动TCP代理的时候TCP三次握手的过程ClientsendTCPSynFirewallsendAckforClient要求:抗设备串接在链路中,客户端和服务器交互的报文必须同时经过清洗设备。(1)在接口板进行处理,尽量减少处理流程;(2)通过Cookie技术,收到合法应答后才创建会话,避免自身资源耗尽TCPProxy技术用户抗拒绝服务系统FTPserve40TCP/UDP反向源探测技术用于TCP/UDP攻击防范。第一步:通过响应报文的校验源是否合法,以防止虚假源攻击;第二步:源若合法,通过TTL跳数确认是否是假冒其他合法地址发起的攻击。第三步:验证同步连接使用虚假源地址进行攻击正常用户攻击者Eudemon要访问google,发送SYN报文看看你是不是真想访问google,发送SYNACK,ack_sequence序号错误Internet我真的想访问哈,发送RST报文TCP/UDP反向源探测技术用于TCP/UDP41指纹识别技术基于一次攻击使用相同的僵尸,通过识别报文特征来区分正常流(不匹配的报文)和攻击报文(匹配特征的报文);可以实现基于目的IP的指纹,防范各种源地址不断变化的攻击;可以实现基于源IP的指纹,防范固定源发起的大流量攻击,适合防御僵尸网络发起的攻击;主要防范:HTTPGetFlood/CC攻击(源指纹),UDPFlood(目的指纹和源指纹);攻击者主控端主控端代理端主控端代理端代理端代理端代理端代理端僵尸军团受害者哈,你们发的报文特征都一样,不让你们过了。指纹识别技术基于一次攻击使用相同的僵尸,通过识别报文特征来区42基于会话防御ConnectionFlood攻击原理ConnectionFlood是典型的并且非常的有效的利用小流量冲击大带宽网络服务的攻击方式,这种攻击方式目前已经越来越猖獗。攻击原理利用真实的IP地址向服务器发起大量的连接,并且建立连接之后很长时间不释放,占用服务器的资源,造成服务器上的服务应用无法响应其他客户所发起的连接。防范方式(1)清洗设备端基于一段时间内,统计会话的异常连接报文数目,如果到达阀值时,则基于源IP统计异常连接的数目,如果此源IP的异常连接统计达到阀值时,将源IP加入黑名单中,同时向服务器端发送RST报文,关闭连接。(2)连接验证机制基于会话防御ConnectionFlood攻击原理43抗攻击保护基本功能抗拒绝服务系统基本功能流量型攻击防护作为网络边界的第一道闸门,对各种危害网络的流量型攻击有效过滤应用层协议和端口攻击防护对于应用层的各种协议端口进行控制和保护,如:FTP、POP3、SMTP、SSH特殊应用的防护多种针对特殊应用的攻击防护模块,如:WEB防护模块,DNS防护模块,语音聊天室防护模块,游戏防护模块流量控制基于三层的流量控制,对于进出流量进行合理分配数据包规则过滤自定义数据包过滤规则,包括数据包内端口,协议、标志位、关键字数据包捕获功能可对进出数据包进行实时捕获抗攻击保护基本功能抗拒绝服务系统流量型攻击防护应用层协议和端44谢谢大家安全源自未雨绸缪谢谢大家安全源自未雨绸缪45演讲完毕,谢谢观看!演讲完毕,谢谢观看!46常见攻击与防御常见攻击与防御47入侵方式入侵目标系统入侵互联网设备入侵应用入侵物理入侵人脑入侵获取口令SniffARPSpoof中间人攻击口令猜测破解口令漏洞利用缓冲区溢出SQL注入代码注入社会工程学入侵方式入侵目标获取口令48扫描的技术分类扫描流程存活性扫描端口扫描漏洞扫描OS识别扫描的技术分类扫描流程存活性扫描端口扫描漏洞扫描OS识别49主机扫描技术主机扫描的目的是确定在目标网络上的主机是否可达。这是信息收集的初级阶段,其效果直接影响到后续的扫描。常用的传统扫描手段有:ICMPEcho扫描ICMPSweep扫描BroadcastICMP扫描Non-EchoICMP扫描防火墙和网络过滤设备常常导致传统的探测手段变得无效。为了突破这种限制,必须采用一些非常规的手段,利用ICMP协议提供网络间传送错误信息的手段,往往可以更有效的达到目的:非常规的扫描手段有:错误的数据分片:发送错误的分片(如某些分片丢失)通过超长包探测内部路由器:超过目标系统所在路由器的PMTU且设置禁止分片标志主机扫描技术主机扫描的目的是确定在目标网络上的主机是否可达。50端口扫描一个端口就是一个潜在的通信通道,即入侵通道当确定了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。很多基于端口的扫描器都以端口扫描后的返回数据作为判断服务状态的依据端口扫描技术应用以下协议:TCPUDPICMP端口扫描一个端口就是一个潜在的通信通道,即入侵通道51攻击“谱线”一般的入侵流程信息搜集漏洞利用进入系统实现目的窃取、篡改、破坏……进一步渗透其他主机安装后门攻击“谱线”一般的入侵流程52什么是DDOS攻击什么是DDOS攻击53DDOS攻击原理mbehringISPCPEInternetZombie(僵尸)发现漏洞取得用户权取得控制权植入木马清除痕迹留后门做好攻击准备Hacker(黑客)攻击来自于众多来源,发出不计其数的IP数据包攻击的众多来源来自不同的地理位置会过渡地利用网络资源拒绝合法用户访问在线资源洪水般的攻击包堵塞住企业与互联网的全部连接终端客户的内部设备都不能有效抵御这种攻击
DDOS攻击是黑客利用攻击软件通过许多台“肉鸡”同时展开拒绝服务攻击,规模更大,危害更大MasterServerDDOS攻击原理mbehringISPCPEInternet54DDOS攻击特性我是硬杀伤,是劫匪、是强盗、是截拳道,用最直接的方式把你击倒!我和其他兄弟有本质的区别,他们讲究的是技巧、我强调的是力道!洪水是我的外表,霸道才是本质。从来不搞怀柔,结果只有两个,不是你倒就是我倒我只喜欢群殴,从不单挑!DDOS攻击特性我是硬杀伤,是劫匪、是强盗、是截拳道,用最直55流量型攻击—SYNFloodSYN(我可以连接吗?)攻击者受害者伪造地址发送大量SYN请求就是让你白等SYNFlood攻击原理攻击表现SYN_RECV状态半开连接队列遍历,消耗CPU和内存SYN|ACK重试SYNTimeout:30秒~2分钟无暇理睬正常的连接请求—拒绝服务SYN(我可以连接吗?)SYN(我可以连接吗?)SYN(我可以连接吗?)SYN(我可以连接吗?)正常连接请求得不到响应正常SYN(我可以连接吗?)流量型攻击—SYNFloodSYN(我可以连接吗?)攻击56连接型攻击—CCProxy攻击者受害者(WebServer)大量非正常HTTPGet请求不能建立正常的连接非正常HTTPGetFlood正常用户正常HTTPGetFlood攻击表现非正常HTTPGetFlood非正常HTTPGetFlood非正常HTTPGetFlood非正常HTTPGetFlood非正常HTTPGetFloodDB连接池用完啦!!受害者(DBServer)DB连接池占用占用占用HTTPGetFlood攻击原理利用代理服务器向受害者发起大量HTTPGet请求主要请求动态页面,涉及到数据库访问操作数据库负载以及数据库连接池负载极高,无法响应正常请求连接型攻击—CCProxy攻击者受害者(WebServe57漏洞型攻击—Teardrop攻击UDPFragments受害者发送大量UDP病态分片数据包Teardrop攻击原理攻击表现发送大量的UDP病态分片数据包操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象无暇理睬正常的连接请求—拒绝服务UDPFragmentsUDPFragmentsUDPFragmentsUDPFragments服务器宕机,停止响应正常SYN(我可以连接吗?)攻击者服务器系统崩溃漏洞型攻击—Teardrop攻击UDPFragmen58DDOS攻击影响DDOS攻击影响59DDOS攻击起源DDOS起源:DDOS最早可追述到1996年最初,在中国2002年开始频繁出现,2003年已经初具规模!在网络上掀起了血雨腥风!DDOS攻击起源DDOS起源:DDOS最早可追述到19960DDOS攻击—”丰功伟绩“篇NO.1:系列DDOS攻击大型网站案2000年2月,包括雅虎、CNN、亚马逊、eBay、B、ZDNet,以及E*Trade和Datek等网站均遭到了DDoS攻击,并致使部分网站瘫痪。此次事件是加拿大的一位网名叫Mafiaboy的年轻人干的,其真名叫MichaelCalce,后来被指控犯了55项伤害罪,法院判罚拘禁8个月。Calce后来将其经历写成了书,书名叫做《Mafiaboy:我怎么攻击互联网以及它为何会崩溃》。美博客评出过去十年互联网七大灾难DDOS攻击—”丰功伟绩“篇NO.1:系列DDOS攻击大型网61DDOS攻击—”丰功伟绩“篇2007年5月,爱沙尼亚最近三周来已遭遇三轮“网络攻击”,总统府、议会、几乎全部政府部门、主要政党、主要媒体和2家大银行和通讯公司的网站均陷入瘫痪,为此北约顶级反网络恐怖主义专家已前往该国救援。爱沙尼亚方面认为此事与俄罗斯当局有关。如果这一指责被证实,这将是第一起国家对国家的“网络战”。爱沙尼亚总理在办公室办公DDOS攻击—”丰功伟绩“篇2007年5月,爱沙尼亚最近三周62DDOS攻击—”丰功伟绩“篇2009年7月DDOS攻击—”丰功伟绩“篇2009年7月63DDOS攻击—”丰功伟绩“篇DDOS攻击—”丰功伟绩“篇64DDOS攻击—”丰功伟绩“篇DDOS攻击—”丰功伟绩“篇65DDOS攻击—”丰功伟绩“篇DDOS攻击—”丰功伟绩“篇66DDOS攻击形式严峻2010年2009年2008年2007年2006年2005年2004年2003年2002年65%54%40%33%29%20%16%10%6%年占网络报警的百分比%DDOS攻击形式严峻2010年2009年2008年2007年67DDOS攻击的危害DDOS攻击的危害68攻击流量越来越大百G攻击流量10G攻击流量1G攻击流量100M攻击流量攻击规模不断增大攻击流量越来越大百G攻击流量10G攻击流量1G攻击流量10069针对应用的攻击越来越多—CC攻击2009年7月8日,一名韩国警察厅官员在位于首尔的警察厅总部介绍黑客攻击政府网站的情况这次是CC攻击所有的安全设备都倒了针对应用的攻击越来越多—CC攻击2009年7月8日,一名韩国70攻击目的越来越商业化事件1:2008年,两家物流公司因为存在商业竞争,一公司为抢夺客户资源雇用黑客利用DDOS手段发动攻击,致使潍坊40万网通用户7月份不能正常上网。8月30日,随着3名犯罪嫌疑人被正式批捕,潍坊市公安局网警支队成功侦破潍坊网通公司城域网遭受黑客攻击的特大案件。此案是山东省首例DDOS黑客攻击案。事件2:2009年,
两名男子纠集一批“肉机”,对苏州市一家网游公司发动DDOS攻击,导致该公司网络瘫痪4天,并敲诈游戏币后换得赃款18750元。近日,苏州虎丘区法院以破坏计算机信息系统罪分别判处两人有期徒刑2年6个月和2年4个月。只抢有钱人攻击目的越来越商业化事件1:2008年,两家物流公司因为存在71个人发泄情绪化个人发泄情绪化72攻击代价越来越小攻击代价越来越小73传统防护手段的不足传统防护手段的不足74网络安全威胁内部网络信息资产内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫网络安全威胁内部网络信息资产内部、外部泄密拒绝服务攻击逻辑炸75网络安全体系的“漏洞”网络安全防火墙虚拟专网入侵检测漏洞扫描病毒防护安全审计应用安全抗拒绝服务系统网络安全体系的“漏洞”网络安全防虚拟专网入侵检测76传统安全技术不足传统安全技术不足77新的威胁需要新的技术来应对防火墙和IPS技术已经不能完全保护他们的客户了…新的威胁需要新的手段来应对抗拒绝服务系统IPSIDS来自于传统厂商的防护技术:扩大带宽提高服务器性能阀值——每秒处理1000数据包,其它丢弃随机丢包——每接受3个包就丢弃一个防火墙UTM新的威胁需要新的技术来应对防火墙和IPS技术已经不能完全保护78整体安全方案中重要的一环Desktop应用层Remote
Laptop网络层网关层现在有大概产品:SecurityFirewallGatewayAVContentFiltering欠缺:最强的抗洪水攻击设备保护内部网络设备最多的DDOS分类信息最方便的管理现在有大概产品:ProxyIDS/IPS欠缺:对异常攻击流量的监控对协议,端口的防护控制对攻击数据的准确分析避免猜测/误判现在有大概产品:Anti-virusAnti-spywarePersonalfirewall欠缺:对CC攻击的有效防护对应用层FTP、POP3、SMTP等应用层攻击的防护从整体上提高应用服务的可靠性整体安全方案中重要的一环Desktop应用层Remote
79抗拒绝服务系统抗拒绝服务系统80攻击者主控机僵尸网络目标服务器正常用户服务器繁忙ing,资源被耗尽专业的抗DDOS攻击设备攻击者主控机僵尸网络目标服务器正常用户服务器繁忙ing,资源81超强的抗攻击性能功能:访问控制防DoS/DDoS攻击会话控制QoS带宽管理合法流量正常流量非法流量攻击流量30亿次的UDP攻击2亿多次的TCP攻击超强的抗攻击性能功能:合法流量非法流量30亿次的UDP攻击282保障网络资源的高利用率突发、不可预见、不受控制的流量重要业务流量的执行受到冲击DDOS攻击与业务无关流量:游戏,MP3,
视听,网购重要业务流量:Oracle,SAP,etc.SYNFloodUDPFlood保障网络资源的高利用率突发、不可预见、不受控制的流量重要业务83保证关键业务的可靠性重要性TCP/IP应用层办公OA业务办理VoIPOracle/SAP视频会议FTPEmail网络教学在线视频关键业务应用推动生产和业务发展每种应用对网络稳定的要求都很高保证关键业务的可靠性重要性TCP/IP应用层办公OAVoIP84专业的DDOS攻击防护模式流量管理Syn代理UDP过滤器ICMP过滤器其他智能识别并阻断SYNFlood攻击通过流量管理预防未知攻击智能识别并阻断ICMPFlood攻击基于每个数据包进行细致的过滤智能识别并阻断UDPFlood攻击会话控制
更多其他方法,ArpSpoofing、IPSpoofing、IPScan、Smurf/Fraggle、专业的DDOS攻击防护模式流量管理Syn代理UDP过滤器IC85TCPProxy技术用户抗拒绝服务系统FTPserver0ClientsendTCPSyn没有TCP代理的时候TCP三次握手的过程ServerresponseSynAckFirewallsendTCPSynforClientFakeClientWithoutAckRealClientsendAckFirewallresponseSynAckServerresponseSynAck如果是Tcp攻击的话源地址为假冒,则不会存在这个回应报文,因此攻击报文会被清洗设备丢弃TCPProxy技术就是清洗设备代替服务器完成3次握手连接。用于来回路径一致的情况下虚假源的SYN-Flood攻击防范及其它TCPFlood攻击。ClientsendAck启动TCP代理的时候TCP三次握手
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 培训课件教材理由简短
- 三普外业考试试题及答案
- 洋河酒厂面试题及答案
- 实事求是试题及答案
- 中药学入门试题及答案
- uml考试题及答案
- 建设类面试题目及答案
- 兼职小工考试题及答案
- 幼儿文学考试题及答案
- 全国2018年04月自考《教育学原理00469》试题及答案
- 鲁教版(五四学制)中考英语6-9年级词汇表
- GB/T 43635-2024法庭科学DNA实验室检验规范
- 土石方弃土消纳与处理协议
- 已完工程量转让协议
- 新高考数学全国卷1第20题说题课件
- 河南省2023年对口升学养殖专业试卷(专业课+基础课)
- GB/T 3098.15-2023紧固件机械性能不锈钢螺母
- 兰花花叙事曲二胡曲谱
- 调解协议书电子版5篇(可下载)
- 材料性能学(第2版)付华课件1-弹性变形
- PDCA质量持续改进案例一:降低ICU非计划拔管发生率
评论
0/150
提交评论