有許多行之有效的方法可以在發(fā)起?DDoS?攻擊后對其進行識別。其中最簡單和最明顯的是當(dāng)您的網(wǎng)站或網(wǎng)絡(luò)突然變慢或無法訪問時。然而,這種癥狀也可能引起混亂,因為真正的流量激增也可能是造成這種放緩的原因。因此,在確定您確實面臨 DDoS 攻擊之前,您必須進行一些進一步的檢查。流量分析工具可以幫助您發(fā)現(xiàn) DDoS 攻擊的一些更具體的癥狀。以下是其中一些癥狀:
- 來自單個 IP 地址或范圍的難以置信的流量。
- 許多互聯(lián)網(wǎng)流量來自共享唯一行為資料的用戶。這可能是設(shè)備類型、位置等。
- 對特定頁面的請求增加有問題。
- 不尋常的交通模式發(fā)生在一天中的不尋常時間。

如何抵御這樣的 DDoS 攻擊?
在規(guī)劃對 DDoS 攻擊的抵抗力時,您必須弄清楚的主要事情是區(qū)分普通流量和攻擊流量。 在確定什么是什么之后,就該采取行動了。以下是防止所有三種類型的此類攻擊的一些方法:
- 對于基于容量的 DDoS 攻擊,最好嘗試使用具有清理中心的全球網(wǎng)絡(luò)來吸收它們。這樣做將有助于擴展可以防止此類攻擊。
- 現(xiàn)在,對于協(xié)議攻擊,嘗試在惡意流量到達目的地之前阻止它。那是你的網(wǎng)站。通過利用有助于識別訪客 ID 的技術(shù),可以抵抗這些協(xié)議攻擊。此類技術(shù)能夠輕松有效地區(qū)分真實的站點訪問者(例如人類)與機械化和有害的客戶。
- 最后,我們有應(yīng)用層攻擊。對于此類攻擊,您可以選擇跟蹤站點訪問者的行為、阻止您知道是惡意的機器人等。您還可以對您不認識或認為不可信的客戶進行評估。為此,您可以借助在線 JavaScript 測試、cookie 測試,甚至是經(jīng)典的 CAPTCHA。
應(yīng)用前端硬件
這些是在任何流量到達服務(wù)器之前放置在網(wǎng)絡(luò)上的智能硬件。他們在數(shù)據(jù)包進入系統(tǒng)時對其進行分析,并將其組織為優(yōu)先級、常規(guī)或危險性。這些用于與路由器和交換機集成的網(wǎng)絡(luò)。
黑洞和沉洞
黑洞是指攻擊特定 IP 的所有流量都被重定向到不存在的服務(wù)器,也就是黑洞。這將更有效,并且為了避免網(wǎng)絡(luò)連接,它可以由 ISP 管理。
Sinkholing 對于大多數(shù)嚴重的攻擊來說效率不高,因為在 sinkholing 中,流量被發(fā)送到有效的 IP 地址,該地址會分析并拒絕壞數(shù)據(jù)包。
上游過濾
在進入服務(wù)器之前,所有流量都通過“清理中心”或“洗滌中心”通過代理、隧道或數(shù)字交叉連接器等不同方法,過濾不良流量(DDoS 和其他常見的互聯(lián)網(wǎng)攻擊)并僅通過良好流量. 在這種方法中,提供商需要具有與互聯(lián)網(wǎng)的中央連接才能管理此類服務(wù)。

基于 DDS 的防御
DoS 防御系統(tǒng) (DDS) 可以阻止基于連接的 DoS 攻擊和合法內(nèi)容,但具有不良意圖。DDS 可以防止協(xié)議攻擊(死亡 ping 和淚珠)和基于速率的攻擊(ICMP 洪水和 SYN 洪水)。
防火墻
在簡單攻擊的情況下,可以根據(jù)協(xié)議、端口或原始 IP 地址拒絕來自攻擊者的所有傳入流量。但是更復(fù)雜的攻擊將很難用簡單的規(guī)則來阻止。






