流量清洗解决方案(优.选)
- 格式:doc
- 大小:75.00 KB
- 文档页数:4
流量清洗解决方案拒绝服务攻击(DoS, Denial of Service)是指利用各种服务请求耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求。
而随着僵尸网络的兴起,同时由于攻击方法简单、影响较大、难以追查等特点,又使得分布式拒绝服务攻击(DDoS,Distributed Denial of service)得到快速壮大和日益泛滥。
成千上万主机组成的僵尸网络为DDoS 攻击提供了所需的带宽和主机,形成了规模巨大的攻击规模和网络流量,对被攻击网络造成了极大的危害。
随着DDoS攻击技术的不断提高和发展,ISP、ICP、IDC等运营商面临的安全和运营挑战也不断增多,运营商必须在DDoS威胁影响关键业务和应用之前,对流量进行检测到并加以清洗,确保网络正常稳定的运行以及业务的正常开展。
同时,对DDoS攻击流量的检测和清洗也可以成为运营商为用户提供的一种增值服务,以获得更好的用户满意度。
DDoS攻击分类DDoS (Distributed Denial of service)攻击通过僵尸网络利用各种服务请求耗尽被攻击网络的系统资源,造成被攻击网络无法处理合法用户的请求。
而针对DNS的DDoS攻击又可按攻击发起者和攻击特征进行分类。
主要表现特征如下:按攻击发起者分类僵尸网络:控制僵尸网络利用真实DNS协议栈发起大量域名查询请求模拟工具:利用工具软件伪造源IP发送海量DNS查询按攻击特征分类Flood攻击:发送海量DNS查询报文导致网络带宽耗尽而无法传送正常DNS 查询请求资源消耗攻击:发送大量非法域名查询报文引起DNS服务器持续进行迭代查询,从而达到较少的攻击流量消耗大量服务器资源的目的DDoS攻击防御技术DoS/DDoS攻击种类繁多,针对每一种攻击往往都需要特定的技术加以防御。
但尽管如此,DoS/DDoS攻击防御技术还是可以简单分为以下几种大的类别:代理技术:以Syn Proxy技术为典型代表,由设备代替服务器响应客户请求(如TCP 连接请求),只有判定为非DoS攻击的数据包才代理其与服务器进行通信。
H3C宽带流量清洗解决方案方案概述在互联网不断发展的同时,黑客技术也在不断发展,通过植入后门软件,越来越多的宽带用户PC沦为助纣为虐的“傀儡机”,傀儡网络越来越庞大;另外一方面,经济利益的引诱、攻击源的难于追查,使越来越多的黑客铤而走险,把利用傀儡网络发动攻击当成发财致富的不二法宝。
这些因素都导致网络中的DDoS攻击越来越频繁、规模越来越大,这些DDoS 攻击不仅会造成目标客户服务器、网络的瘫痪,而且还严重威胁到运营商城域网的安全,已引起全社会的广泛关注。
针对这种情况,并结合运营商网络的特点,H3C推出了高可靠、高稳定、高性能的宽带流量清洗解决方案,精确阻断DDoS攻击流量,为运营商提供城域网安全加固的同时,也为城域网客户提供了安全增值服务。
流量清洗中心部署在城域网或者IDC出口,整个系统由三部分组成:异常流量检测平台、异常流量清洗平台和业务管理平台。
当DDoS攻击发生时,异常流量检测平台会自动发现攻击行为,通过自动或手工方式把攻击流量牵引到异常流量清洗平台进行清洗;清除掉攻击流量后,异常流量清洗平台再将“干净”流量交还给用户。
在整个攻击防范的过程中,用户丝毫感受不到攻击的存在,正常业务不会受到任何影响。
图1 流量清洗流程典型组网图2 H3C宽带流量清洗解决方案典型组网方案特色可运营、可管理。
实现了从部署、开户/销户、检测、告警、清洗到报告输出的完整业务流程,并能提供丰富的报表。
清洗性能业内最高。
通过增加模块即可完成性能平滑升级,实现清洗平台万兆级处理能力。
精确的单向检测技术。
基于业界领先的单向非法数据包识别法,可以高精确度地阻止SYN Flood、UDP Flood、ICMP Flood、CC、HTTP Get Flood等各类DDoS攻击。
最全面的部署方式。
适应所有网络环境。
自带万兆、千兆以太网接口,可通过手工或自动路由方式进行流量牵引,并支持MPLS VPN、策略路由、多链路等多种流量回注方式;支持检测、清洗一体化部署。
DDoS流量清洗解决方案一、部署方式及方案实现DDoS流量清洗解决方案由异常流量分析系统和流量清洗系统组成,异常流量分析系统使用Netflow等方式对出口路由器流量数据进行采集,并对采集到的数据进行深入分析,发现DDoS异常流量后,将触发告警,并通知流量清洗系统。
流量清洗系统接收到异常流量分析系统发送的通知后,通过路由技术(如BGP、OSFP等)对攻击流量进行牵引,然后对攻击流量进行识别与清洗,将攻击流量过滤,最后再使用路由技术(如策略路由、GRE等)将清洗后的正常流量回注到网络中,由此实现对DDoS异常流量的清洗和过滤。
在部署方式上,异常流量分析系统只需要与出口路由器IP可达即可,不需要与出口路由器直接连接;流量清洗系统采用旁路部署方式,需要与出口路由器直接连接,以便于对DDoS异常流量进行牵引和回注。
DDoS异常流量清洗步骤及过程如下图所示,绿色为正常流量,红色为DDoS异常流量,具体步骤和流程如下:◆在出口路由器上配置和启用Netflow,将Netflow数据发送给异常流量分析系统;◆异常流量分析系统对采集到的数据进行深入分析,判断是否有DDoS攻击流量发生;◆确定有DDoS攻击流量后,发送通知给流量清洗系统,流量清洗系统开启攻击防御,通过路由技术的应用,将原来去往被攻击目标IP的流量牵引至旁路部署的流量清洗系统,被牵引的流量为攻击流量与正常流量的混合流量,且仅对可疑流量进行牵引,而通往其它目的地的流量将不受任何影响、按正常路径进行转发。
◆流量清洗系统通过多层的攻击流量识别与净化功能,将DDoS攻击流量从混合流量中分离、过滤;◆经过流量清洗系统净化之后的合法流量被重新注入回网络,到达目的IP,此时从服务器看,DDoS攻击流量已经被抑止,服务恢复正常;◆DDoS攻击流量停止后,异常流量分析系统通知流量清洗系统停止攻击防御,不再进行流量的牵引、过滤和回注,所有流量不再经过流量清洗系统,按正常路径进行转发,直到再次发现DDoS攻击流量。
电信用户流量清洗解决方案中国电信用户流量清洗建议方案2011年3月目录电信用户流量清洗解决方案第一章技术建议方案 ·························································································- 3 -1. DOS用户级流量清洗建议方案 ···········································································- 3 -2. 流量清洗解决方案产品技术原理与实现 ·······························································- 4 -2.1流量清洗解决方案组成及工作模型 (5)2.2流量清洗解决方案部署方式 (6)2.3流量回注方式的选择 (7)2.4解决方案组件介绍 (10)2.4.1 异常流量清洗设备········································································································· - 10 -2.4.2 流量清洗业务管理平台································································································· - 12 -3. 流量清洗解决方案技术特点 ············································································ - 13 -4. 用户流量清洗方案产品明细 ··············································································- 1 -4.1用户流量清洗方案一产品明细 (1)4.2用户流量清洗方案二产品明细 (2)5. 陕西电信流量清洗业务运营维护方案 ··································································- 1 -第二章中国电信优势 ·························································································- 3 -一、中国电信股份有限公司简介 ············································································- 3 -1中国电信股份有限公司简介·································································································· - 3 -2中国电信组织结构·················································································································· - 5 -3 中国电信业务范围················································································································· - 5 -4 中国电信服务水平················································································································· - 6 -5 独立第三方对中国电信的评价····························································································· - 7 -5.1 国际著名排行榜排名·························································································- 7 -5.2中国电信其它获奖简介·······················································································- 8 -6 中国电信为大型项目活动提供服务··················································································· - 10 -6.1中国电信成功申办2010年上海世博会通信合作伙伴 ··············································· - 10 -6.2 中国电信成功申办2011年西安世界园艺博览会 ···················································· - 11 -7中国电信股份有限公司陕西分公司简介············································································ - 11 -- 2 -电信用户流量清洗解决方案第一章技术建议方案1. DOS用户级流量清洗建议方案DoS攻击是一种基于网络的、阻止用户正常访问网络服务的攻击。
以我给的标题写文档,最低1503字,要求以Markdown文本格式输出,不要带图片,标题为:流量清洗解决方案# 流量清洗解决方案## 引言随着互联网的快速发展,数据成为了当今社会最宝贵的资源之一。
而流量数据作为其中的重要组成部分,对于企业和组织来说是无比重要的。
然而,随着互联网的普及,垃圾流量和虚假流量也随之增多,给企业的数据分析和营销活动带来了很大的困扰。
因此,针对流量数据的清洗工作显得尤为重要。
本文将介绍一种流量清洗解决方案,帮助企业和组织准确高效地清洗流量数据。
## 问题背景随着互联网广告的发展,越来越多的企业和组织将广告投放放在了互联网上。
然而,这也给垃圾流量和虚假流量提供了滋生的土壤。
垃圾流量指的是没有任何价值的流量,例如恶意点击、机器人点击等;虚假流量是指被篡改或伪造的流量数据,例如刷量、作弊等。
如何准确地识别和清洗垃圾流量和虚假流量,成为了互联网广告行业面临的一个迫切问题。
## 解决方案为了解决清洗流量数据的问题,我们提出了以下解决方案:### 1. 数据源验证第一步是验证数据源的真实性和合法性。
可以通过以下几种方式进行验证:- IP地址验证:通过验证访问流量的IP地址是否真实存在来判断流量数据的真实性。
- Referer验证:通过验证引用链接是否合法来判断流量数据的真实性。
- 域名验证:通过验证访问流量的域名是否合法来判断流量数据的真实性。
### 2. 用户行为分析第二步是对用户行为进行分析,识别垃圾流量和虚假流量。
可以通过以下几种方式进行分析:- 用户停留时间:通过统计用户在网站上停留的时间来判断流量数据的真实性,垃圾流量通常停留时间很短。
- 用户点击行为:通过统计用户在网站上的点击行为来判断流量数据的真实性,垃圾流量通常点击行为异常。
- 用户转化率:通过统计用户在网站上的转化率来判断流量数据的真实性,虚假流量通常转化率较低。
### 3. 模型训练第三步是通过机器学习模型对流量数据进行训练和预测,进一步识别和清洗垃圾流量和虚假流量。
电信用户流量清洗解决方案中国电信用户流量清洗建议方案2011年3月目录电信用户流量清洗解决方案- 2 - 第一章 技术建议方案 ························································································· - 3 -1. DOS 用户级流量清洗建议方案 ··········································································· - 3 -2. 流量清洗解决方案产品技术原理与实现 ······························································· - 4 - 2.1 流量清洗解决方案组成及工作模型 ································································· - 5 - 2.2 流量清洗解决方案部署方式 ···················································· 错误!未定义书签。
宽带流量清洗解决方案技术白皮书关键词:DDoS,流量清洗,AFC,AFD,攻击防范摘要:本文介绍了宽带流量清洗解决方案技术的应用背景,描述了宽带流量清洗解决方案的业务实现流程以及关键技术,并对其在实际组网环境的应用作了简要的介绍缩略语清单:1 技术背景1.1 网络安全面临的挑战随着网络技术和网络经济的发展,网络对企业和个人的重要程度在不断增加。
与此同时,网络中存在的安全漏洞却也正在相应的增加,网络安全问题所造成的影响也越来越大。
另一方面,网络黑金产业链也逐步形成。
网络攻击的威胁越来越受经济利益驱使,朝着规模化、智能化和产业化发展。
黑客攻击由原来的个人行为,逐渐转化为追求经济和政治利益的集体行为。
有着严密组织的网络犯罪行为开始出现,给被攻击企业造成很大的损失,同时造成了恶劣的社会影响。
越来越严重的城域网网络安全威胁,不仅影响了被攻击城域网接入大客户的业务质量,而且也直接影响着城域网自身的可用性。
近年来我国发生的大量安全事件和一系列安全威胁统计数据正以血淋淋的事实说明我国对城域网安全建设的重要性:●2007年年底某省针对网吧的DDoS攻击敲诈勒索案件,导致网吧损失巨大。
●2007年6月完美时空公司遭受DDoS攻击损失数百万元。
●2007年5月某某游戏公司在北京、上海、石家庄IDC托管的多台服务器遭到DDoS攻击长达1月,经济损失达上百万元。
●2006年~07年众多著名威客网络遭遇DDoS攻击,损失巨大●2006年12月,针对亚洲最大的IDC机房DDoS攻击导致该IDC间歇性瘫痪●目前中国“黑色产业链”的年产值已超过2亿元,造成的损失则超过76亿元1.2 流量清洗是运营商的新机会对DDoS攻击流量的清洗是目前最适合运营商来开展的业务。
我们可以从两个角度来分析对DDoS流量清洗最适合运营商来开展业务的原因。
从城域网中接入的大客户的角度来看。
在面临越来越严重的DDoS攻击的情况下,企业对DDoS攻击防御的需求越来越迫切。
流量清洗方案第1篇流量清洗方案一、概述随着互联网的迅速发展,网络安全问题日益突出,针对网站及服务器的攻击手段不断演变,其中DDoS攻击、Web攻击等成为网络安全的主要威胁。
本方案旨在通过合法合规的手段,为用户提供一套全面、有效的流量清洗解决方案,确保网络服务的稳定、安全运行。
二、方案目标1. 防御各类网络攻击,保障业务系统正常运行;2. 降低网络延迟,提高用户体验;3. 实现对网络流量的实时监控与智能分析;4. 符合国家相关法律法规,确保合法合规。
三、方案设计(一)总体架构本方案采用分布式架构,分为流量清洗中心、安全防护系统和运营管理系统三个部分。
1. 流量清洗中心:负责实时监测网络流量,识别并清洗恶意流量;2. 安全防护系统:针对不同类型的攻击,采用相应的防护策略;3. 运营管理系统:实现对流量清洗设备的统一管理、监控与运维。
(二)技术措施1. 流量监测与清洗:- 采用深度包检测(DPI)技术,实时分析网络流量;- 基于行为分析,识别并清洗恶意流量;- 支持多种协议,如HTTP/HTTPS、DNS、SMTP等。
2. 防护策略:- 针对DDoS攻击,采用流量牵引、黑洞路由等防护手段;- 针对Web攻击,采用WAF(Web应用防火墙)技术进行防护;- 根据实时攻击情况,动态调整防护策略。
3. 运营管理:- 提供可视化界面,实时展示网络流量、攻击事件及防护效果;- 支持远程运维,方便用户对流量清洗设备进行管理;- 记录详细日志,便于审计与排查问题。
(三)合规性保障1. 严格遵守国家相关法律法规,如《中华人民共和国网络安全法》等;2. 遵循行业标准,如ISO/IEC 27001等信息安全管理体系;3. 定期进行安全评估和风险评估,确保方案持续合规。
四、实施方案1. 调研与评估:深入了解用户业务需求,评估网络环境,确定实施方案;2. 设备部署:在用户网络出口部署流量清洗设备;3. 配置与优化:根据用户业务特点,配置合适的防护策略,并进行优化;4. 运营与维护:定期检查设备运行状态,更新防护策略,确保网络稳定安全;5. 培训与支持:为用户提供技术培训,确保用户能够熟练使用流量清洗设备。
电信用户流量清洗解决方案电信用户流量清洗解决方案中国电信用户流量清洗建议方案2011年3月目录电信用户流量清洗解决方案第一章技术建议方案 ·························································································- 3 -1. DOS用户级流量清洗建议方案 ···········································································- 3 -2. 流量清洗解决方案产品技术原理与实现 ·······························································- 4 -2.1流量清洗解决方案组成及工作模型 (5)2.2流量清洗解决方案部署方式······················································错误!未定义书签。
流量清洗方案引言随着互联网的快速发展,大量的数据在网络中传输。
然而,也有一些恶意的流量不断涌入网络,给网络安全带来了很大的威胁。
为了保护网络安全,流量清洗方案应运而生。
本文将介绍一种流量清洗方案,旨在帮助网络管理员筛选出恶意的流量,保障网络的正常运行。
背景在互联网中,流量清洗是指对网络数据包进行筛选的过程。
恶意的流量包括但不限于:网络攻击、病毒传播、垃圾邮件等。
这些流量会给网络带来很大的负担,影响网络的性能和安全。
流量清洗方案第一步:流量监测流量监测是流量清洗的基础,主要通过网络流量分析工具来实现。
该工具可以监测网络中的数据流动情况,包括源IP地址、目的IP地址、端口号等信息。
通过对流量的监测,可以及时发现异常流量,为下一步的清洗做好准备。
第二步:流量识别流量识别是流量清洗的核心步骤。
通过分析流量的特征和行为,可以将恶意的流量与正常的流量区分开来。
流量识别方法有很多,可以采用基于规则的识别方法、机器学习方法、行为分析等。
网络管理员可以根据实际情况选择合适的方法来进行流量识别。
基于规则的识别方法基于规则的识别方法是最简单的一种方法,主要通过事先设定的规则来判断流量的合法性。
例如,可以根据端口号、IP地址、报文内容等规则来判断流量的类型。
这种方法的优点是简单直观,容易实现。
但是缺点是对新型的攻击无法提供有效的防御,需要不断更新规则库。
机器学习方法机器学习方法是一种自动化的流量识别方法。
利用机器学习算法,可以从大量的样本中学习流量的特征和行为模式,构建分类模型来判断流量的类型。
这种方法的优点是可以适应新型的攻击,并能实现自动化的流量清洗。
但是需要大量的数据样本来训练模型,且需要不断更新模型,以适应不断变化的网络环境。
行为分析行为分析是一种通过分析流量的行为模式来识别恶意流量的方法。
通过研究网络中的正常流量行为,可以建立行为模型,进而识别异常的流量行为。
例如,可以通过分析流量的频率、包大小、连接数等指标来判断流量的恶意性。
流量清洗方案随着大数据时代的到来,互联网上的流量越来越多,各种信息在网络上流传。
然而,随着流量的增加,也出现了一些问题,其中之一就是流量的清洗。
流量清洗是指对互联网流量进行过滤和筛查,排除无效流量,提高真实用户的访问质量。
本文将从技术、策略和效果三个方面,探讨流量清洗的方案。
一、技术方案1. IP封堵技术IP封堵是一种常见的流量清洗技术,它通过识别并封堵异常的IP地址,阻止非法流量的访问。
可以基于白名单和黑名单的方式进行IP封堵,将正常的IP放入白名单,封堵异常访问的IP。
这种技术可以有效识别恶意刷流量、爬虫访问等行为。
2. 用户行为分析用户行为分析是通过分析用户的访问行为、行为模式等来判断其真实性。
可以使用机器学习算法对用户的访问数据进行分析,并通过建立用户画像识别潜在的异常访问行为。
通过对用户行为的深度分析,可以准确判断是否为真实用户。
3. 人机识别技术人机识别技术通过对用户的访问行为进行判断,区分真实用户和机器人。
随着技术的发展,人机识别技术也日益完善,如验证码、滑动验证等。
这些技术可以有效地防止恶意刷流量和机器人攻击,保证流量的真实性和有效性。
二、策略方案1. 多维度数据对比流量清洗时,可以通过多维度的数据对比来判断流量的真实性。
比如,将同一时间段内的IP、访问路径、访问频次等进行对比分析,找出异常的数据,并进行进一步筛查和封堵。
这种策略可以有效防止刷量行为。
2. 建立用户行为模型针对不同的网站或平台,可以建立用户行为模型,对正常用户的访问行为进行建模和分析。
通过对正常用户行为的建模,可以准确判断异常行为,排除无效流量。
3. 实施实时监控流量清洗方案中,实施实时监控是必不可少的。
通过实时监控用户访问行为和流量数据,可以及时发现并处理异常情况,保证流量质量和网站的安全性。
三、效果评估流量清洗方案的效果评估是非常重要的一环。
可以通过以下几个指标对清洗效果进行评估:1. 清洗成功率清洗成功率是指流量清洗方案根据预设策略对流量进行筛选排除的比例。
DDoS流量清洗解决方案一、部署方式及方案实现DDoS流量清洗解决方案由异常流量分析系统和流量清洗系统组成,异常流量分析系统使用Netflow等方式对出口路由器流量数据进行采集,并对采集到的数据进行深入分析,发现DDoS异常流量后,将触发告警,并通知流量清洗系统。
流量清洗系统接收到异常流量分析系统发送的通知后,通过路由技术(如BGP、OSFP等)对攻击流量进行牵引,然后对攻击流量进行识别与清洗,将攻击流量过滤,最后再使用路由技术(如策略路由、GRE等)将清洗后的正常流量回注到网络中,由此实现对DDoS异常流量的清洗和过滤。
在部署方式上,异常流量分析系统只需要与出口路由器IP可达即可,不需要与出口路由器直接连接;流量清洗系统采用旁路部署方式,需要与出口路由器直接连接,以便于对DDoS异常流量进行牵引和回注。
DDoS异常流量清洗步骤及过程如下图所示,绿色为正常流量,红色为DDoS异常流量,具体步骤和流程如下:◆在出口路由器上配置和启用Netflow,将Netflow数据发送给异常流量分析系统;◆异常流量分析系统对采集到的数据进行深入分析,判断是否有DDoS攻击流量发生;◆确定有DDoS攻击流量后,发送通知给流量清洗系统,流量清洗系统开启攻击防御,通过路由技术的应用,将原来去往被攻击目标IP的流量牵引至旁路部署的流量清洗系统,被牵引的流量为攻击流量与正常流量的混合流量,且仅对可疑流量进行牵引,而通往其它目的地的流量将不受任何影响、按正常路径进行转发。
◆流量清洗系统通过多层的攻击流量识别与净化功能,将DDoS攻击流量从混合流量中分离、过滤;◆经过流量清洗系统净化之后的合法流量被重新注入回网络,到达目的IP,此时从服务器看,DDoS攻击流量已经被抑止,服务恢复正常;◆DDoS攻击流量停止后,异常流量分析系统通知流量清洗系统停止攻击防御,不再进行流量的牵引、过滤和回注,所有流量不再经过流量清洗系统,按正常路径进行转发,直到再次发现DDoS攻击流量。
流量清洗是防范DDoS攻击的终极手段么?1、DDoS攻击是目前最流行的攻击方式:随着网络的发展,终端用户的带宽日益增大,各类重要应用和业务逐渐被移植到网络中,因此相应的各类网络安全问题也不断出现,网络和应用系统因此受到了极大的威胁。
纵观各类网络安全问题,网络攻击是最具有危害性的,逐渐出现了伴随着网络攻击而形成了所谓的“黑客经济”,病毒、蠕虫、木马、入侵、钓鱼等形形色色的网络攻击手段层出不穷,攻击者不断追求通过网络攻击而获取的经济利益,而也恰恰正是由于这种趋利性,攻击者也在寻求门槛更低、更经济、更有效的攻击手段,无疑DDoS (分布式拒绝服务攻击)成为了这部分攻击者的首选方式。
DDoS攻击就是攻击者使用互联网上成千上万的已被入侵和控制的主机(称之为:僵尸主机)向目标主机发送大量数据包,导致对方拒绝服务的攻击方式。
DDOS的表现形式主要有两种:✓一种为带宽消耗型攻击,主要是针对目标接入带宽的攻击,即大量攻击包导致目标接入的网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。
例如我们常常看到的UDPFlood攻击,因为UDP数据包是没有状态的,被攻击者只能够被动的接收大量的UDP包,而无法进行验证,从而很容易受到带宽消耗的攻击。
假设每个UDP数据包的大小是64字节,那么1G的带宽最多可以容纳140万左右的PPS,如果攻击者有1000台僵尸机的话,每台机器只要发出1400PPS就可以阻塞1G的物理带宽,而其他正常的流量就会没有带宽资源而无法到达目标服务器,从而导致拒绝服务。
✓另一种为资源消耗型攻击,主要是针对目标服务器主机或者网络设备的攻击。
即通过发送大量的正常访问数据包导致服务器超出服务能力而无法提供服务,此类攻击无需海量数据包即可达到效果,资源消耗型攻击正在成为DDoS攻击的主流例如目前比较流行的针对WEB站点的应用层的HTTP Flood攻击,假设一个Web站点设计的用户容量为5000新建连接(已经算是一个地方政府的门户网站的容量了),如果攻击者拥有500台僵尸机,每台机器只要进行10个攻击连接就可以达到这个站点的上限,此时正常的访问因为超出了网站设计值而无法打开页面,导致了WEB网站的拒绝服务。
DDoS异常流量清洗解决方案《DDoS异常流量清洗解决方案》本文来自绿盟科技解决方案1. 安全问题、压力和挑战DDoS攻击是一种可以造成大规模破坏的黑客武器,它通过制造伪造的流量,使得被攻击的服务器、网络链路或是网络设备(如防火墙、路由器等)负载过高,从而最终导致系统崩溃,无法提供正常的服务。
DDoS攻击从种类和形式上多种多样,从最初的针对系统漏洞型的DoS攻击(如Ping of Death),发展到现在的流量型DDoS攻击(如SYN Flood、UDP Flood、ICMP Flood、ACK Flood等),以及越来越频繁出现的针对应用层的DoS攻击(如Http Get Flood、连接耗尽、CC等)。
从以往国内外的攻击实例中表明,DoS/DDoS攻击会对电信运营商、运行大型电子商务的企业、金融等高度依赖互联网业务的客户造成巨大的损失。
而且由于各类DDoS 工具的不断发展,使得实施DDoS攻击变得非常简单,各类攻击工具可以从网络中随意下载,只要使用者稍有网络知识,便可发起攻击。
骨干网和城域网是电信运营商最重要的数据流量通道,是承载互联网各种丰富应用的重要基础设施,保障网络的可用性,以及保持合理的带宽利用率对电信运营商至关重要。
而在骨干网、城域网中的的DDoS攻击主要以流量型攻击为主,大流量的攻击会拥塞网络带宽,抢占网络设备的处理能力,使得网络带宽的整体利用率降低,从而对多种业务构成威胁。
大规模DDoS攻击对骨干网、城域网核心网络的影响主要表现在如下方面:•核心网络的通信链路被DDoS攻击流量占用•DDoS攻击造成链路中网络设备的负载过高•大客户业务受DDoS影响服务质量急剧下降运营商数据中心(IDC)是为满足互联网业务和政府、企事业信息服务需求而建设的应用基础设施,IDC通过与互联网的高速连接,以丰富的计算、存储、网络和应用资源向服务提供商(SP)、内容提供商(CP)、各类集团客户等提供大规模、高质量、安全可靠的主机托管、主机租赁、网络带宽租用、内容分发等基础服务和企业邮箱、企业建站等增值服务。
流量清洗解决方案
•拒绝服务攻击(DoS, Denial of Service)是指利用各种服务请求耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求。
而随着僵尸网络的兴起,同时由于攻击方法简单、影响较大、难以追查等特点,又使得分布式拒绝服务攻击(DDoS,Distributed Denial of service)得到快速壮大和日益泛滥。
成千上万主机组成的僵尸网络为DDoS 攻击提供了所需的带宽和主机,形成了规模巨大的攻击规模和网络流量,对被攻击网络造成了极大的危害。
随着DDoS攻击技术的不断提高和发展,ISP、ICP、IDC等运营商面临的安全和运营挑战也不断增多,运营商必须在DDoS威胁影响关键业务和应用之前,对流量进行检测到并加以清洗,确保网络正常稳定的运行以及业务的正常开展。
同时,对DDoS攻击流量的检测和清洗也可以成为运营商为用户提供的一种增值服务,以获得更好的用户满意度。
DDoS攻击分类
DDoS (Distributed Denial of service)攻击通过僵尸网络利用各种服务请求耗尽被攻击网络的系统资源,造成被攻击网络无法处理合法用户的请求。
而针对DNS的DDoS攻击又可按攻击发起者和攻击特征进行分类。
主要表现特征如下:
按攻击发起者分类
僵尸网络:控制僵尸网络利用真实DNS协议栈发起大量域名查询请求
模拟工具:利用工具软件伪造源IP发送海量DNS查询
按攻击特征分类
Flood攻击:发送海量DNS查询报文导致网络带宽耗尽而无法传送正常DNS 查询请求
资源消耗攻击:发送大量非法域名查询报文引起DNS服务器持续进行迭代查询,从而达到较少的攻击流量消耗大量服务器资源的目的
DDoS攻击防御技术
DoS/DDoS攻击种类繁多,针对每一种攻击往往都需要特定的技术加以防御。
但尽管如此,DoS/DDoS攻击防御技术还是可以简单分为以下几种大的类别:
代理技术:以Syn Proxy技术为典型代表,由设备代替服务器响应客户请求(如TCP 连接请求),只有判定为非DoS攻击的数据包才代理其与服务器进行通信。
连接限制:对某种类型的访问(如TCP连接和HTTP访问)的最大连接数量加以限制,防止服务器资源耗尽。
连接速率限制:对某种类型的访问(如TCP连接和HTTP访问)单位时间内新发起的连接数量加以限制,防止服务器资源耗尽。
重定向技术:对某些通过代理发起的攻击(如CC/DNS Flood等),通过发送重定向报文,中断其攻击,而对正常访问则不会产生影响。
上述攻击分类知识简单的将DoS/DDoS攻击的防御技术加以分类,在面对特定攻击时,往往需要具体问题具体分析,综合运用各种攻击防御技术才能达到比较好的防御效果。
典型组网
迪普科技通过DPtech异常流量清洗系列产品提供了完善的流量清洗解决方案。
DPtech 异常流量清洗系列是专业的防御分布式拒绝服务(DDoS)攻击产品,包括:异常流量检测Probe、异常流量清洗Guard、异常流量清洗业务管理平台。
流量清洗解决方案部署有旁路部署与在线部署两种方式,其中在线部署时只需要使用Guard设备,也可以使用IPS设备代替Guard设备。
具体部署方式如下:
旁路部署:高可靠,检测与清洗产品可以集中部署,也可以分开部署,部署于运营商城域网的核心层或汇聚层,或部署于数据中心出口。
流量清洗旁路部署典型组网
在线部署:部署简单,无需异常流量检测Probe设备。
流量清洗在线部署典型组网
DPtech异常流量清洗产品采用业界领先的"并行流过滤"、"智能流量检测"等技术,能够及时发现网络中的各种DDoS威胁并实现对攻击流量的快速过滤,从而有效保护城域网、IDC 等免遭海量DDoS攻击,单设备处理能力可达12G。
特点与优势
迪普科技流量清洗解决方案具有如下优势:
高效的流量检测和清洗技术:
既支持深度数据包检测技术(DPI),也可以通过分析网络设备输出的
NetFlow/NetStream/SFlow流信息(DFI),从而深入识别隐藏在背景流量中的攻击报文,以实现精确的流量识别和清洗。
采用先进的分布式多核硬件结构,并且可以通过智能集群方式实现多设备集群,从而打造超万兆级异常流量清洗平台。
高可用性:
可以采用在线或旁路部署的方式进行DDoS攻击的防护。
当采用旁路部署的方式时,可以实现对流量的按需清洗,在任何情况下都不会影响正常流量。
良好的网络协议适应性,能够支持ARP、VLAN、链路聚合等网络层协议以及静态路由、RIP、OSPF、BGP、策略路由等路由协议,满足各种组网应用。
当采用在线部署模式下,可以实时对威胁流量进行清洗。
多层次的安全防护:
通过静态漏洞攻击特征检查、动态规则过滤、异常流量限速和先进的"智能流量检测"
技术,实现多层次安全防护,精确检测并阻断各种网络层和应用层的DoS/DDoS攻击和未知恶意流量,包括SYN Flood、UDP Flood、ICMP Flood、DNS Query Flood、HTTP Get Flood、CC攻击等各种攻击。
自动流量牵引和灵活的流量回注:
在发现DDoS攻击时,异常流量清洗设备向邻居的路由器/交换机发布BGP更新路由通告,自动、迅速地将被攻击用户的流量牵引到DPtech异常流量产品上来,对其进行清洗。
同时,异常流量清洗产品可通过策略路由、MPLS VPN、GRE VPN、二层透传等多种方式,将清洗后的干净流量回注给用户,用户正常的业务流量不受任何影响。
详尽的分析统计报表:
针对检测和清洗的各种威胁流量,提供丰富的攻击日志和报表统计功能,包括攻击前流量信息、清洗后流量信息、攻击流量大小、时间及排序等信息以及攻击趋势分析等各种详细的报表信息,便于了解网络流量状况。
最新文件---------------- 仅供参考--------------------已改成word文本--------------------- 方便更
改。