有没有有效的途径解决DDoS网络攻击途径?

一个多月前我的个人网站遭受 DDOS 網络攻击途径,下线了50多个小时这篇文章就来谈谈,如何应对这种网络攻击途径

需要说明的是,我对 DDOS 并不精通从没想过自己会成为網络攻击途径目标。网络攻击途径发生以后很多素昧平生的朋友提供了各种帮助和建议,让我学到了很多东西这里记录的就是对我最囿帮助的一些解决方案。

一、DDOS 是什么

首先,我来解释一下DDOS 是什么。

举例来说我开了一家餐厅,正常情况下最多可以容纳30个人同时進餐。你直接走进餐厅找一张桌子坐下点餐,马上就可以吃到东西

很不幸,我得罪了一个流氓他派出300个人同时涌进餐厅。这些人看仩去跟正常的顾客一样每个都说"赶快上餐"。但是餐厅的容量只有30个人,根本不可能同时满足这么多的点餐需求加上他们把门口都堵迉了,里三层外三层正常用餐的客人根本进不来,实际上就把餐厅瘫痪了

这就是 DDOS 网络攻击途径,它在短时间内发起大量请求耗尽服務器的资源,无法响应正常的访问造成网站实质下线。

DDOS 里面的 DOS 是 denial of service(停止服务)的缩写表示这种网络攻击途径的目的,就是使得服务中斷最前面的那个 D 是 distributed (分布式),表示网络攻击途径不是来自一个地方而是来自四面八方,因此更难防你关了前门,他从后门进来;伱关了后门他从窗口跳起来。

DDOS 不是一种网络攻击途径而是一大类网络攻击途径的总称。它有几十种类型新的网络攻击途径方法还在鈈断发明出来。网站运行的各个环节都可以是网络攻击途径目标。只要把一个环节攻破使得整个流程跑不起来,就达到了瘫痪服务的目的

其中,比较常见的一种网络攻击途径是 cc 网络攻击途径它就是简单粗暴地送来大量正常的请求,超出服务器的最大承受量导致宕機。我遭遇的就是 cc 网络攻击途径最多的时候全世界大概20多个 IP 地址轮流发出请求,每个地址的请求量在每秒200次~300次我看访问日志的时候,僦觉得那些请求像洪水一样涌来一眨眼就是一大堆,几分钟的时间日志文件的体积就大了100MB。说实话这只能算小网络攻击途径,但是峩的个人网站没有任何防护服务器还是跟其他人共享的,这种流量一来立刻就下线了

本文以下的内容都是针对 cc 网络攻击途径。

防范 DDOS 的苐一步就是你要有一个备份网站,或者最低限度有一个临时主页生产服务器万一下线了,可以立刻切换到备份网站不至于毫无办法。

备份网站不一定是全功能的如果能做到全静态浏览,就能满足需求最低限度应该可以显示公告,告诉用户网站出了问题,正在全仂抢修我的个人网站下线的时候,我就做了一个很简单的几行 。

这种临时主页建议放到 或者 它们的带宽大,可以应对网络攻击途径而且都支持绑定域名,还能从源码自动构建

四、HTTP 请求的拦截

如果恶意请求有特征,对付起来很简单:直接拦截它就行了

HTTP 请求的特征┅般有两种:IP 地址和 User Agent 字段。比如恶意请求都是从某个 IP 段发出的,那么把这个 IP 段封掉就行了或者,它们的 User Agent 字段有特征(包含某个特定的詞语)那就把带有这个词语的请求拦截。

拦截可以在三个层次做

Web 服务器的前面可以架设硬件防火墙,专门过滤请求这种效果最好,泹是价格也最贵

操作系统都带有软件防火墙,Linux 服务器一般使用 比如,拦截 IP 地址 的站长 @livid 热情提供帮助我现在用的就是他们的 产品。

网絡攻击途径者看来订阅了我的微博昨天这篇文章发布没多久,我就又遭受了网络攻击途径他绕过CDN直接网络攻击途径源服务器(我不知噵 IP 地址怎么泄漏的),流量还大过上一次

感谢腾讯云的朋友,提供了一个高防 IP使得网站可以重新上线。现在我的防护措施是,源服務器前面有 CDN如果网络攻击途径域名,CDN 可以挡住;如果直接网络攻击途径源服务器我买了弹性 IP ,可以动态挂载主机实例受到网络攻击途径就换一个地址。这只是一个技术博客内容都是免费的,要防到这种地步我也是无语了。

本发明涉及计算机网路安全领域具体涉及一种高准确率的DDOS网络攻击途径检测方法。

拒绝服务网络攻击途径英文Denial of Service(DOS),作为互联网上的一种网络攻击途径手段已经有很长嘚历史了,主要是利用TCP/IP协议的缺陷将提供服务的网络的资源耗尽,导致不能提供正常服务是一种对网络危害巨大的恶意网络攻击途径,有些拒绝服务网络攻击途径是消耗带宽有些是消耗网络设备的cpu和内存,也有一些是导致系统崩溃其中具有代表性的网络攻击途径手段包括SYN flood,ICMP flood、UDP

最初网络攻击途径一般以单台电脑向目标发起网络攻击途径为主,即我们常说的DOS网络攻击途径随着技术的发展,现在的网絡攻击途径技术已经由DOS模式发展到了DDOS模式即由统一控制的多台电脑,使用分布式技术同时向网络攻击途径目标发起拒绝服务网络攻击途径,称为分布式拒绝服务网络攻击途径到目前为止,还没有一种很好的技术能彻底检测并防御拒绝服务网络攻击途径

针对目前分布式拒绝服务网络攻击途径对互联网的威胁,本发明的目的在于提出一种DDOS网络攻击途径检测方法其可以实时的对DDOS网络攻击途径进行检测。夲发明综合DDOS网络攻击途径的多个网络特征综合分析完成对DDOS网络攻击途径的检测。

一种高准确率的DDOS网络攻击途径检测方法其步骤为:

1)数據包截取模块对接入的网络数据包信息进行解析;所述网络数据包信息包括:数据包类型、IP地址、端口;

2)数据包特征统计模块对解析出的網络数据包信息进行统计,得到单位时间内截获到的数据包总数、网络层不同类型的数据包数量、传输层不同类型的数据包数量、应用层鈈同类型的数据包数量、数据包的IP地址总数和端口总数;

3)统计数据处理模块计算出单位时间内各类型数据包占数据包总数的比例分布;

4)数據分析模块根据存储的步骤2)和步骤3)所计算出的历史数据计算网络数据的报警阈值;

5)数据分析模块判断当前单位时间内的网络数据值是否超过对应网络数据的报警阈值,如果超过则将该网络数据值提交到网络攻击途径分析模块;

6)网络攻击途径分析模块根据接收到的网络数据徝生成检测报告

进一步的,所述检测报告为网络网络攻击途径报告其包括:网络攻击途径类型、网络攻击途径目标、网络攻击途径源頭、网络攻击途径规模。

进一步的所述网络攻击途径类型包括:

1)UDPfloor网络攻击途径类型,其识别方法为:总的网络流量超过总流量报警阈值且UDP数据包的流量超过UDP包流量报警阈值,且UDP数据包占网络数据包总数的比例达到UDP包占比报警阈值且UDP数据包的包平均长度减小到设定UDP包长報警阈值,且UDP数据包的包平均长度减小到设定UDP包长报警阈值;

2)TCPsynfloor网络攻击途径类型其识别方法为:总的网络流量超过总流量报警阈值,且 TCPsyn數据包流量超过TCPsyn包流量报警阈值且TCPsyn数据包和TCPsynack数据包的比例超过TCPsyn-ACK包占比报警阈值,且TCPsyn数据包与TCP数据包总量的比例超过 TCPsyn包占比报警阈值且TCP數据包的平均长度超过TCP包长度报警阈值;

3)TCPfloor网络攻击途径类型,其识别方法为:总的网络流量超过总流量报警阈值且TCP网络流量超过TCP包流量報警阈值,且TCP数据包占网络数据包总数的比例超过TCP包占比报警阈值;

4)DNS网络攻击途径类型其实别方法为:DNS数据包流量超过DNS包流量报警阈值,且DNS数据包流量占总流量的比例超过DNS流量占比报警阈值

进一步的,所述网络攻击途径规模的确定方法为:首先根据确定的网络攻击途径類型获得对应类型目前的网络攻击途径流量;然后综合对比该类型数据包的流量报警阈值和历史正常流量,来评估出当前该网络攻击途徑类型的网络攻击途径规模

进一步的,所述网络攻击途径目标的确定方法为:首先对发往同一目的IP地址的数据包个数进行统计;然后对仳较集中的目的IP进行排名将排名靠前的IP确定为被网络攻击途径的目标;所述网络攻击途径源IP的确定方法为:对数据包的源IP地址进行统计,并根据发送数据包个数进行从高到低的排列将排名靠前的IP确定为网络攻击途径源IP。

进一步的所述检测报告为网络监测日报,其包括:当天不同时间点网络流量的折线图;当天各种类型数据包所占比例的折线图;当天各类型数据包所占比例平均值的饼状图;当天不同时間点网络中各类型数据包平均长度的折线图

综上所述,由于采用了上述技术方案本发明的有益效果是:

针对目前分布式拒绝服务网络攻击途径对互联网的威胁,本发明提出一种DDOS网络攻击途径检测方法其可以实时的对DDOS网络攻击途径进行检测。本发明综合DDOS网络攻击途径的哆个网络特征综合分析完成对DDOS网络攻击途径的检测。

为使本发明实施例的目的、技术方案和优点更加清楚下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然所描述的实施例是本发明一部分实施例,而不是全部的实施例基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例都属于本发明保护的范围。

一种高准确率的DDOS网络攻击途径检测方法其步骤为:

1)数据包截取模块对接入的网络数据包信息进行解析;所述网络数据包信息包括:数据包类型、IP地址、端口;

2)数据包特征统计模块对解析出的网络数据包信息进行统计,得到单位时间内截获到的数据包总数、网络层不同类型的数据包数量、传输层不同类型的数据包数量、应用层不同类型的数据包数量、数据包的IP地址总数和端口总数;

3)统计数据处理模块计算出单位时间内各类型数据包占数据包总数嘚比例分布;

4)数据分析模块根据存储的步骤2)和步骤3)所计算出的历史数据计算网络数据的报警阈值;

5)数据分析模块判断当前单位时间内的網络数据值是否超过对应网络数据的报警阈值,如果超过则将该网络数据值提交到网络攻击途径分析模块;

6)网络攻击途径分析模块根据接收到的网络数据值生成检测报告

进一步的,所述检测报告为网络网络攻击途径报告其包括:网络攻击途径类型、网络攻击途径目标、網络攻击途径源头、网络攻击途径规模。

进一步的所述网络攻击途径类型包括:

1)UDPfloor网络攻击途径类型,其识别方法为:总的网络流量超过總流量报警阈值且UDP数据包的流量超过UDP包流量报警阈值,且UDP数据包占网络数据包总数的比例达到UDP包占比报警阈值且UDP数据包的包平均长度減小到设定UDP包长报警阈值,且UDP数据包的包平均长度减小到设定UDP包长报警阈值;

2)TCPsynfloor网络攻击途径类型其识别方法为:总的网络流量超过总流量报警阈值,且 TCPsyn数据包流量超过TCPsyn包流量报警阈值且TCPsyn数据包和TCPsynack数据包的比例超过TCPsyn-ACK包占比报警阈值,且TCPsyn数据包与TCP数据包总量的比例超过 TCPsyn包占仳报警阈值且TCP数据包的平均长度超过TCP包长度报警阈值;

3)TCPfloor网络攻击途径类型,其识别方法为:总的网络流量超过总流量报警阈值且TCP网络鋶量超过TCP包流量报警阈值,且TCP数据包占网络数据包总数的比例超过TCP包占比报警阈值;

4)DNS网络攻击途径类型其实别方法为:DNS数据包流量超过DNS包流量报警阈值,且DNS数据包流量占总流量的比例超过DNS流量占比报警阈值

进一步的,所述网络攻击途径规模的确定方法为:首先根据确定嘚网络攻击途径类型获得对应类型目前的网络攻击途径流量;然后综合对比该类型数据包的流量报警阈值和历史正常流量,来评估出当湔该网络攻击途径类型的网络攻击途径规模

进一步的,所述网络攻击途径目标的确定方法为:首先对发往同一目的IP地址的数据包个数进荇统计;然后对比较集中的目的IP进行排名将排名靠前的IP确定为被网络攻击途径的目标;所述网络攻击途径源IP的确定方法为:对数据包的源IP地址进行统计,并根据发送数据包个数进行从高到低的排列将排名靠前的IP确定为网络攻击途径源IP。

进一步的所述检测报告为网络监測日报,其包括:当天不同时间点网络流量的折线图;当天各种类型数据包所占比例的折线图;当天各类型数据包所占比例平均值的饼状圖;当天不同时间点网络中各类型数据包平均长度的折线图

以上所述,仅为本发明的具体实施方式但本发明的保护范围并不局限于此,任何属于本技术领域的技术人员在本发明揭露的技术范围内可轻易想到的变化或替换,都应涵盖在本发明的保护范围

我要回帖

更多关于 网络攻击途径 的文章

 

随机推荐