科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全 应对DoS/DDoS攻击的十条军规

应对DoS/DDoS攻击的十条军规

很多企业网站和个人网站都不止一次地遭遇过DoS/DDoS攻击,由此也积累了一些“亡羊补牢”的经验。下面列出的就是笔者收集的十个预防、应对DoS/DDoS攻击的有效方法
  • 技术分类:安全
  • 行业属性:信息技术
  • 相关厂商:暂无机构
  • 文档大小:N/A
  • 文档类型:doc
  • 分享人:user01
  • 日期:2007-12-06 15:37:56
  • 关键字:无关键字
  • 下载文档
相关文档
  • 2009-08-14 15:31:42

    网管安全日志之DDoS的监测及防御

    当有一天你发现自己的网站已经无法正常访问,服务器远程连接不上,数据中心机房那边通知你服务器流量非常大,那你可要做好心理准备了。在你获得一定利润的时候,那些“黑客”也可能想从你那里捞一笔“保护费”。可能是你服务器被人DoS/DDoS攻击了。

    标签:DosDDos

    分类:安全

    分享人:wanghaixu

    文件:52 KB

  • 2009-03-24 09:02:35

    握紧安全利刃斩断DDoS魔爪

    尽管目前以DDoS为代表的黑客攻击仍旧气焰嚣张,但是在可以预见的将来,广大用户手中握紧的安全利刃必定可以斩断DDoS的魔爪。本文通过一DDoS攻击的实例,说明了只要掌握步骤,DDoS攻击并不可怕。

    标签:防御DDOSDDoS攻击

    分类:安全

    分享人:wanghaixu

    文件:125.5 KB

  • 2009-03-23 14:51:30

    联想网御针对电信骨干网DDoS攻击防护解决方案

    联想网御异常流量管理系统在多个省市电信行业的成功应用也获得信息化主管领导的认可,经过多次深入的技术交流,某省的电信运营公司确定联想网御作为抵御DDoS流量攻击系统建设的合作伙伴。联想网御的技术专家为电信运营商量身定制了异常流量清洗方案:结合电信IDC客户遭受的DDoS攻击情况和僵尸网络发动攻击的特点,技术专家分析认为攻击流量主要来自国外和国内其他运营商网络,另有少部分来自省网内部。因此,系统建设先期在省干出口位置集中式部署,重点防范经由省干入口向地市城域网的攻击。

    标签:DDoS攻击联想网御

    分类:安全

    分享人:wanghaixu

    文件:73.5 KB

  • 2009-01-14 17:29:36

    阿里巴巴网站全局负载均衡及DDOS攻击防范解决方案

    随着Internet网络及用户的飞速发展,阿里巴巴网站急需建立世界范围内的CDN网络,在保证客户服务稳定的基础上提供最快、最佳的响应,并同时确保网站安全,免于遭受DOS/DDOS攻击的侵害。为了满足该网站全面扩展的需求,Radware提供以Radware WSD和DefensePro为核心的解决方案。作为智能交换业界的领导厂商,Radware一直专注于IP应用的优化。尤其在全局/本地IP应用负载均衡方面,以及应用层攻击和DOS/DDOS攻击防范上,Radware更具备了其它厂商无法比拟的优势。

    标签:DDoS攻击负载均衡Radware

    分类:网络

    分享人:wanghaixu

    文件:48 KB

  • 2009-01-08 14:15:18

    浙江移动高性能DOS防护/入侵防御解决方案

    根据中国移动业务支撑系统安全技术规范的要求,中国移动浙江公司部署了Radware DefensePro解决方案。在一期工程中,省中心DCN网络与CMnet/IDC/渠道代销等系统接口间均部署有Radware的IDS入侵监测防御设备Radware DP3020。基本保护了来自多方面网络的攻击流量以及异常流量,保证后台BOSS、OA、MIS、经营分析等关键系统的稳定运行和性能。二期工程则在BOSS系统核心数据库、应用服务器网段部署Radware入侵检测防御设备Radware DP3020,在各核心节点骨干网络设备与其连接防火墙之间部署入侵检测防御设备。

    标签:入侵防御RadwareDos

    分类:安全

    分享人:wanghaixu

    文件:96 KB

  • 2008-01-11 09:15:03

    防止Dos对AIX系统的攻击

    IBM AIX是一款商业性质的操作系统。IBM AIX启动脚本存在安全问题,本地攻击者可以利用这个漏洞注入任意数据到对象数据管理器(ODM)或者使系统崩溃。 DoS攻击主要分为Smurf、SYN Flood和Fraggle三种,在Smurf攻击中,攻击者使用ICMP数据包阻塞服务器和其他网络资源;SYN Flood攻击使用数量巨大的TCP半连接来占用网络资源;Fraggle攻击与Smurf攻击原理类似.

    标签:DosAIX攻击

    分类:服务器

    分享人:CS9

    文件:N/A

  • 2008-01-10 14:59:00

    防火墙防控DDOS攻击三步曲

    DOS(Denial of Service)攻击是一种很简单但又很有效的进攻方式,能够利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。DDOS是一种基于DOS的特殊形式的拒绝服务攻击,攻击者通过事先控制大批傀儡机,并控制这些设备同时发起对目标的DOS攻击,具有较大的破坏性。本文以港湾网络有限公司基于NP架构开发的SmartHammer系列防火墙说明其在各种网络环境中对DOS/DDOS攻击的有效防范。

    标签:DDoS攻击防火墙

    分类:安全

    分享人:itp_dev

    文件:N/A

  • 2008-01-10 02:03:25

    防火墙防止DOS的几种方式

    DoS(Denial of Service拒绝服务)和DoS(Distributed Denial of Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一。2000年2月,Yahoo、亚马逊、CNN被攻击等事例,曾被刻在重大安全事件的历史中。SYN Flood由于其攻击效果好,已经成为目前最流行的DoS和DDoS攻击手段。

    标签:Dos防火墙

    分类:安全

    分享人:itp_dev

    文件:N/A

  • 2008-01-04 18:17:14

    在cisco路由器上如何使用tcp拦截防止dos攻击

    本文介绍了在cisco路由器上使用tcp拦截防止dos攻击的方法。

    标签:DosTCPCISCO

    分类:安全

    分享人:user04

    文件:N/A

  • 2008-01-04 17:56:20

    DoS和DDoS的攻击方法浅析

    对DoS而言,其攻击方式很多,主要使用的攻击有3种,分别是TCP-SYN flood、UDP flood和ICMP flood。当用户进行一次标准的TCP连接时,会有一个3次握手过程。首先是请求服务方发送一个SYN消息,服务方收到SYN后,会向请求方回送一个SYN-ACK表示确认,当请求方收到SYN-ACK后,再次向服务方发送一个ACK消息,这样,一次TCP连接建立成功。但是TCP-SYN flood在实现过程中只进行前2个步骤:当服务方收到请求方的SYN-ACK确认消息后,请求方由于采用源地址欺骗等手段使得服务方收不到ACK回应,服务方会在一定时间处于等待接收请求方ACK消息的状态。

    标签:DDosDos

    分类:安全

    分享人:user04

    文件:N/A

  • 2008-01-04 12:04:46

    通过简单的Dos命令来发现计算机木马病毒

    如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local aDDRess(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这个命令的详细信息,我们就可以完全监控计算机上的连接,从而达到控制计算机的目的。

    标签:木马病毒Dos

    分类:安全

    分享人:user04

    文件:N/A

  • 2007-12-14 09:52:48

    DOS下清除“熊猫烧香”的简单方法

    “熊猫烧香”蠕虫不但可以对用户系统进行破坏,导致大量应用软件无法使用,而且还可删除扩展名为gho的所有文件。本文将为大家介绍如何在dos中如何简单快速清除熊猫烧香病毒的方法。

    标签:Dos熊猫烧香

    分类:安全

    分享人:user04

    文件:N/A

  • 2007-12-07 10:44:42

    DOS攻击原理以及常见方法介绍

    本文主要介绍DOS的机理和常见的实施方法。因前段时间仔细了解了TCP/IP协议以及RFC文档,有点心得。同时,文中有部分内容参考了Shaft的文章翻译而得。要想了解DOS攻击得实现机理,必须对TCP有一定的了解。

    标签:Dos

    分类:安全

    分享人:user01

    文件:N/A

  • 2007-12-07 10:42:20

    如何利用路由器做到防止DoS洪水攻击

    尽管网络安全专家都在着力开发阻止DoS攻击的设备,但收效不大,因为DoS攻击利用了TCP协议本身的弱点。正确配置路由器能够有效防止DoS攻击。

    标签:Dos路由器

    分类:安全

    分享人:user01

    文件:N/A

  • 2007-12-07 10:41:06

    让路由器远离字典DoS攻击

    针对路由器的DoS字典攻击可以让攻击者取得Cisco路由器的访问权或者可能导致用户无法使用路由器。在本文中,你可以找到如何使用Cisco 网络操作系统的增强登陆功能来防止这种攻击。

    标签:CISCODos路由器

    分类:网络

    分享人:user01

    文件:N/A

  • 2007-12-07 01:18:56

    防御DDOS攻击指南

    随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。

    标签:DDoS攻击

    分类:安全

    分享人:user01

    文件:N/A

  • 2007-12-07 01:18:35

    防火墙防控DDOS攻击三步曲

    DDOS(Distributed Denial of Service)是一种基于DOS的特殊形式的拒绝服务攻击,攻击者通过事先控制大批傀儡机,并控制这些设备同时发起对目标的DOS攻击,具有较大的破坏性。

    标签:DDoS攻击防火墙

    分类:安全

    分享人:user01

    文件:N/A

  • 2007-12-07 01:17:36

    冲浪DDoS攻击的趋势与防御

    DoS 攻击并非入侵主机也不能窃取机器上的资料,但是一样会造成攻击目标的伤害,如果攻击目标是个电子商务网站就会造成顾客无法到该网站购物。

    标签:DDoS攻击

    分类:安全

    分享人:user01

    文件:N/A

  • 2007-12-07 01:16:01

    拒绝服务DDos攻击方式分析及防御策略的部署

    拒绝服务是一种技术含量低,但攻击效果明显的攻击方式,受到这种攻击时,服务器或网络设备长时间不能正常提供服务,并且由于某些网络通讯协议本身固有的缺陷,难以提出一个行之有效的解决办法。

    标签:DDoS攻击

    分类:安全

    分享人:user01

    文件:N/A

  • 2007-12-07 01:12:46

    如何防御DDoS攻击的六大绝招

    分布式拒绝服务攻击(DDoS)是一种特殊形式的拒绝服务攻击。它是利用多台已经被攻击者所控制的机器对某一台单机发起攻击,在带宽相对的情况下,被攻击的主机很容易失去反应能力。作为一种分布、协作的大规模攻击方式,分布式拒绝服务攻击(DDoS)主要瞄准比较大的站点,像商业公司,搜索引擎和政府部门的站点。由于它通过利用一批受控制的机器向一台机器发起攻击,来势迅猛,而且往往令人难以防备,具有极大的破坏性。

    标签:DDoS攻击

    分类:安全

    分享人:itp_dev

    文件:N/A

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

热门下载
最新专题
最新白皮书