精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

防DDoS攻擊可別小瞧IP過濾

責任編輯:jackye 作者:鄭偉 |來源:企業網D1Net  2016-11-22 09:24:36 本文摘自:中關村在線

DDoS攻擊由來已久,但如此簡單粗暴的攻擊手法時至今日卻依然有效,并已成為困擾各大網站穩定運營的“頭號敵人”。除了目前主流的云清洗方案能夠抵御DDoS攻擊外,配備可持續監測并主動過濾攻擊源IP的智能網關,輔以和威脅情報聯動而構建的不良IP黑名單數據庫,使之在遭受攻擊前即可過濾掉大量已知不良IP地址發出的流量,實際上也是幫助企業抵御DDoS軍團的一個相當高效并兼具性價比的手段。

防DDoS攻擊可別小瞧IP過濾

  防DDoS攻擊可別小瞧IP過濾

利用IP過濾抵御DDoS攻擊

今天,隨著大量可連網智能設備的加速普及,這些智能設備被暴露出諸多的安全漏洞,甚至變成了DDoS攻擊大軍中的一員,就像此前將半個美國網絡搞癱的Mirai僵尸網絡攻擊一樣。

不過,在Mirai源代碼被蓄意公開之前,可連網智能設備被用于大規模DDoS攻擊的情況并不多見。可是現在的情況在Mirai源代碼公開后,顯然已經發生了巨大變化,不法黑客掌控可聯網設備的僵尸網絡迅速拓張了其規模與攻擊威力。這時一旦這些設備或網絡受到危害并用于惡意目的,企業將無法進行有效的防護。

這時,企業可以如果部署有一個可以持續監測并主動過濾受僵尸網絡控制IP地址的網關,通過與威脅情報聯動,持續更新不良IP地址數據庫,就會掌握哪些IP地址已經被僵尸網絡所控制或被其他惡意軟件入侵。當來自這些惡意IP地址的流量抵達網關時,該網關能夠以高達10GB的線速自動過濾掉惡意流量,防止其到達防火墻,大大提升防火墻和相關安全解決方案的效率。這樣將極大減少防火墻等周邊保護工具和網絡自身的工作負載,將企業遭受攻擊的風險降至最低。

據了解,在抵御DDoS攻擊時,利用這種IP過濾的方式,至少能夠將1/3的惡意流量進行過濾,這可為企業網絡防護節省出大量的投資成本,并提升網絡的整體防御能力。

而且通過過濾、攔截惡意IP地址還可阻止企業網絡中那些已遭入侵的設備與黑客的指揮與控制中心進行通訊,防止這些設備被用作其他DDoS攻擊的幫兇,也能及時遏制潛在的數據泄露。

Mirai攻擊事件回顧

隨著龐大的Mirai僵尸網絡浮出水面,此前9月20日美國知名安全新聞工作者Brian Krebs網站遭受到高達700Gbps的DDoS攻擊元兇也被找到。一般來說,大多數DDoS攻擊不會超過200Gbps,在整個2015年期間,如此大規模的攻擊事件只發生過16次。然而實際上,這僅僅是個開始。

隨后,法國一家網絡托管服務商OVH遭受到大型DDoS攻擊,攻擊量級甚至達到了1.5Tbps的規模。而10月21日,美國域名服務商Dyn也受到了大規模DDoS攻擊,導致Twitter、Shopify、Reddit等美國大量知名網站數小時無法正常訪問,其中重要的攻擊源確認來自于Mirai僵尸網絡。

然而,真正吸引廣大安全圈人士關注的不僅僅是上述DDoS攻擊的規模,而是發起攻擊的僵尸網絡中包含了大量可聯網設備,例如監控攝像頭、路由器以及智能電視等等。雖然利用遭破解的物聯網設備進行網絡攻擊在圈里并不稀奇,不過有數據顯示,在此前的攻擊中有大約60萬臺的物聯網設備參與到Mirai僵尸網絡大軍中。因此專家預測,此類攻擊將成為未來大規模企業級攻擊的預演。

結語

現在,大量沒有安全防護或弱防護的物聯網設備仍在快速普及中,這些廉價而又安全薄弱的物聯網設備更是隨意被帶入或帶出企業網絡環境,無形中不僅為企業的網絡管控帶來難度,更為攻擊者的入侵埋下相當大的隱患。這從側面上為未來的DDoS攻擊提供了滋生的溫床,因此對于企業來說,已經是時候考慮如何針對這些極具破壞力的網絡攻擊部署更為全面和先進的防御措施了。

關鍵字:DDoS攻擊Mirai

本文摘自:中關村在線

x 防DDoS攻擊可別小瞧IP過濾 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

防DDoS攻擊可別小瞧IP過濾

責任編輯:jackye 作者:鄭偉 |來源:企業網D1Net  2016-11-22 09:24:36 本文摘自:中關村在線

DDoS攻擊由來已久,但如此簡單粗暴的攻擊手法時至今日卻依然有效,并已成為困擾各大網站穩定運營的“頭號敵人”。除了目前主流的云清洗方案能夠抵御DDoS攻擊外,配備可持續監測并主動過濾攻擊源IP的智能網關,輔以和威脅情報聯動而構建的不良IP黑名單數據庫,使之在遭受攻擊前即可過濾掉大量已知不良IP地址發出的流量,實際上也是幫助企業抵御DDoS軍團的一個相當高效并兼具性價比的手段。

防DDoS攻擊可別小瞧IP過濾

  防DDoS攻擊可別小瞧IP過濾

利用IP過濾抵御DDoS攻擊

今天,隨著大量可連網智能設備的加速普及,這些智能設備被暴露出諸多的安全漏洞,甚至變成了DDoS攻擊大軍中的一員,就像此前將半個美國網絡搞癱的Mirai僵尸網絡攻擊一樣。

不過,在Mirai源代碼被蓄意公開之前,可連網智能設備被用于大規模DDoS攻擊的情況并不多見??墒乾F在的情況在Mirai源代碼公開后,顯然已經發生了巨大變化,不法黑客掌控可聯網設備的僵尸網絡迅速拓張了其規模與攻擊威力。這時一旦這些設備或網絡受到危害并用于惡意目的,企業將無法進行有效的防護。

這時,企業可以如果部署有一個可以持續監測并主動過濾受僵尸網絡控制IP地址的網關,通過與威脅情報聯動,持續更新不良IP地址數據庫,就會掌握哪些IP地址已經被僵尸網絡所控制或被其他惡意軟件入侵。當來自這些惡意IP地址的流量抵達網關時,該網關能夠以高達10GB的線速自動過濾掉惡意流量,防止其到達防火墻,大大提升防火墻和相關安全解決方案的效率。這樣將極大減少防火墻等周邊保護工具和網絡自身的工作負載,將企業遭受攻擊的風險降至最低。

據了解,在抵御DDoS攻擊時,利用這種IP過濾的方式,至少能夠將1/3的惡意流量進行過濾,這可為企業網絡防護節省出大量的投資成本,并提升網絡的整體防御能力。

而且通過過濾、攔截惡意IP地址還可阻止企業網絡中那些已遭入侵的設備與黑客的指揮與控制中心進行通訊,防止這些設備被用作其他DDoS攻擊的幫兇,也能及時遏制潛在的數據泄露。

Mirai攻擊事件回顧

隨著龐大的Mirai僵尸網絡浮出水面,此前9月20日美國知名安全新聞工作者Brian Krebs網站遭受到高達700Gbps的DDoS攻擊元兇也被找到。一般來說,大多數DDoS攻擊不會超過200Gbps,在整個2015年期間,如此大規模的攻擊事件只發生過16次。然而實際上,這僅僅是個開始。

隨后,法國一家網絡托管服務商OVH遭受到大型DDoS攻擊,攻擊量級甚至達到了1.5Tbps的規模。而10月21日,美國域名服務商Dyn也受到了大規模DDoS攻擊,導致Twitter、Shopify、Reddit等美國大量知名網站數小時無法正常訪問,其中重要的攻擊源確認來自于Mirai僵尸網絡。

然而,真正吸引廣大安全圈人士關注的不僅僅是上述DDoS攻擊的規模,而是發起攻擊的僵尸網絡中包含了大量可聯網設備,例如監控攝像頭、路由器以及智能電視等等。雖然利用遭破解的物聯網設備進行網絡攻擊在圈里并不稀奇,不過有數據顯示,在此前的攻擊中有大約60萬臺的物聯網設備參與到Mirai僵尸網絡大軍中。因此專家預測,此類攻擊將成為未來大規模企業級攻擊的預演。

結語

現在,大量沒有安全防護或弱防護的物聯網設備仍在快速普及中,這些廉價而又安全薄弱的物聯網設備更是隨意被帶入或帶出企業網絡環境,無形中不僅為企業的網絡管控帶來難度,更為攻擊者的入侵埋下相當大的隱患。這從側面上為未來的DDoS攻擊提供了滋生的溫床,因此對于企業來說,已經是時候考慮如何針對這些極具破壞力的網絡攻擊部署更為全面和先進的防御措施了。

關鍵字:DDoS攻擊Mirai

本文摘自:中關村在線

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 苏尼特右旗| 思南县| 肇源县| 五莲县| 修文县| 六枝特区| 阳信县| 宣威市| 姚安县| 双桥区| 竹山县| 吕梁市| 屯门区| 巴塘县| 南城县| 手游| 南安市| 文昌市| 贵南县| 繁峙县| 芦溪县| 舞阳县| 忻城县| 三穗县| 西乡县| 那曲县| 合作市| 循化| 都兰县| 漠河县| 临汾市| 城固县| 永兴县| 曲阜市| 铜鼓县| 望都县| 大余县| 临武县| 松潘县| 改则县| 甘德县|