DDoS攻击的类型 DDoS攻击有三种类型。以网络为中心通过使用数据包泛洪消耗可用带宽来使目标资源过载。协议攻击目标网络层或传输层使用的缺陷在协议压倒目标资源的协议。而应用层的攻击过载应用服务或数据库具有高容量的应用程序调用。目标数据包的泛滥导致拒绝服务。 虽然很明显DDoS攻击的目标是受害者,但在典型的DDoS攻击中可能还有许多其他受害者,包括用于执行攻击的系统的所有者。虽然受感染计算机的所有者通常不知道他们的系统已经受到损害,但是在DDoS攻击期间他们可能会遭受服务质量下降。 如果您想了解更多DDoS攻击的原理和防御方式,请您阅读《ddos对计算机底层dns的攻击,一文让您全面ddos》 物联网和DDoS攻击 虽然构成物联网(IoT)的东西可能对合法用户有用,但在某些情况下,它们对DDoSwww.xinruiyun.cn/ddos攻击者更有帮助。连接到物联网的设备包括已经构建了一些计算和网络容量的任何设备,并且,这些设备通常在设计时并未考虑安全性。 连接到物联网的设备会暴露大型攻击面,并且对安全最佳实践的关注最少。例如,设备通常附带硬编码的身份验证凭据以进行系统管理,从而使攻击者可以轻松登录设备。在某些情况下,无法更改身份验证凭据。设备通常也无法升级或修补设备软件,从而进一步暴露出利用众所周知的漏洞的攻击。 物联网僵尸网络越来越多地用于发动大规模DDoS攻击。2016年,Mirai僵尸网络用于攻击位于新罕布什尔州曼彻斯特的域名服务提供商Dyn;攻击量测量值超过600 Gbps。2016年末在法国托管公司OVH发起的另一次攻击达到了超过1 Tbps的峰值。 DDoS防御和预防 DDoS攻击可以产生重大的业务风险并对业务产生持久影响。因此,IT和安全管理员以及管理人员及其业务主管必须了解与DDoS攻击相关的威胁漏洞和风险。尽可能的避免DDoS攻击 在DDoS攻击的接收端实际上是不可能阻止的。但是,通过一些核心信息安全实践可以最大限度地降低这些攻击的业务影响,包括执行持续的安全评估以查找 - 并解决 - 拒绝与服务相关的漏洞并使用网络安全控制。https://www.xinruiyun.cn/ddos/1507.html
|