分享下今天研究的流量上限DDos攻击分析和解决方案

分享下今天研究的流量上限DDos攻击分析和解决方案

经常听到或者碰到某个网站被攻击,一般都是流量攻击。今天自己写了个程序测下相关的上限,程序只简单做了个get html操作(不包含图片等资源文件)。

用一台双核CPU机器A,启100个线程,连续发送服务器B,统计出的结果是每秒钟发173个请求,机器A的发送带宽450Kbps,机器A的接收带宽2.8Mbps,机器B的发送带宽2.8Mbps,机器B的接收带宽450Kbps.

用一台双核CPU机器A,启1000个线程,连续发送服务器B,统计出的结果是每秒钟发275个请求,机器A的发送带宽600Kbps,机器A的接收带宽3.5Mbps,机器B的发送带宽3.5Mbps,机器B的接收带宽600Kbps.

用两台双核CPU机器A和机器C,各启1000个线程,连续发送服务器B,统计出的结果是每秒钟发374个请求,机器A的发送带宽600Kbps,机器A的接收带宽3.5Mbps,机器C的发送带宽600Kbps,机器C的接收带宽3.5Mbps,机器B的发送带宽10Mbps,机器B的接收带宽2Mbps.

通过这个数据就很容易理解DDoS攻击下,带宽是多台客户端服务器带宽的总和,当黑客的带宽占用完整台服务的上行和下行带宽时,其他用户就无法访问了。

网络攻防网上有很多,列出一些:CDN+Reverse Proxy Server+Cache+ Multiple Web server+ 硬防+程序黑名单IP拦截等等。
其中对于经费有限的中小企业公司,程序黑名单IP拦截是最好做的,一般单个页面或者资源每秒钟请求超过100的IP都应该进行限制(比如限制其5分钟后访问),多次存在攻击嫌疑的IP可以加入黑名单等等。
另外最重要的一点,要收集所有的公共代理服务器的IP地址,限制这些IP的访问可以有效减少网站被攻击的发生。

时间: 2024-11-29 03:21:56

分享下今天研究的流量上限DDos攻击分析和解决方案的相关文章

分享下今天研究的流量上限DDos攻击分析和解决方式

分享下今天研究的流量上限DDos攻击分析和解决方式 常常听到或者碰到某个站点被攻击.一般都是流量攻击.今天自己写了个程序測下相关的上限,程序仅仅简单做了个get html操作(不包括图片等资源文件). 用一台双核CPU机器A,启100个线程,连续发送serverB.统计出的结果是每秒钟发173个请求,机器A的发送带宽450Kbps,机器A的接收带宽2.8Mbps,机器B的发送带宽2.8Mbps,机器B的接收带宽450Kbps. 用一台双核CPU机器A,启1000个线程,连续发送serverB,统

客户端遭受大流量的DDoS攻击了怎么办?

Anti防御(根据攻击情况推荐防御套餐)Anti防御是针对客户端在遭受大流量的DDoS攻击后导致服务不可用的情况下,推出的付费增值服务, 用户可以通过配置Anti防御,将攻击流量引流到Anti防御节点上,确保源站的稳定可靠. 把域名解析到Anti防御记录值上并配置源站IP:所有公网流量都会走高防机房,通过端口协议转发的 方式将用户的访问通过Anti防御节点转发到源站IP,同时将恶意攻击流量在Anti防御节点上进行清洗 过滤后将正常流量返回给源站IP,从而确保源站IP稳定访问的防护服务.发生DDo

DDOS攻击器的攻击种类

受害主机在 DDoS 攻击下,明显特征就是大量的不明数据报文流向受害主机,受害主机的网络接入带宽被耗尽,或者受害主机的系统资源(存储资源和计算资源)被大量占用,甚至发生死机.前者可称为带宽消耗攻击,后者称为系统资源消耗攻击.两者可能单独发生,也可能同时发生.1 带宽消耗攻击 DDoS带宽消耗攻击主要为直接洪流攻击. 直接洪流攻击采取了简单自然的攻击方式,它利用了攻击方的资源优势,当大量代理发出的攻击流汇聚于目标时,足以耗尽其 Internet 接入带宽.通常用于发送的攻击报文类型有:TCP报文(

大数据DDos检测——DDos攻击本质上是时间序列数据,t+1时刻的数据特点和t时刻强相关,因此用HMM或者CRF来做检测是必然! 和一个句子的分词算法CRF没有区别!

DDos攻击本质上是时间序列数据,t+1时刻的数据特点和t时刻强相关,因此用HMM或者CRF来做检测是必然!--和一个句子的分词算法CRF没有区别!注:传统DDos检测直接基于IP数据发送流量来识别,通过硬件防火墙搞定.大数据方案是针对慢速DDos攻击来搞定.难点:在进行攻击的时候,攻击数据包都是经过伪装的,在源IP 地址上也是进行伪造的,这样就很难对攻击进行地址的确定,在查找方面也是很难的.这样就导致了分布式拒绝服务攻击在检验方法上是很难做到的.领域知识见:http://blog.csdn.n

治标更治本,如何从根源防护DDoS攻击

由于DDoS攻击越来越频繁,如何对抗DDoS攻击成为不少企业的难题.直播平台,视频网站,电商,金融网站等竞争性网站更是苦于应付. x86君与多名行业客户[这些客户业务基本上都是出于发展期或爆发期]交流后发现,大部分用户遭受DDoS攻击时往往发现他们所采用的DDoS攻击防护服务商都可以清洗3-4层Volume(流量型) DDoS攻击,但是在防护具有针对性的Volume或Application型DDoS攻击却毫没有特别有效的方案. 其原因在于DDoS攻击防护服务商无法非常了解用户业务特性或对针对性的

DDoS攻击防御方案

DDoS攻击防御方案 近期DDoS攻击事件较多(2014年DDoS攻击事件分析),大家都在思考一个问题,在面临DDoS攻击的时候,如何防御ddos攻击?绿盟科技安全+技术刊物特别邀请到绿盟科技在运营商方面的DDoS专家,给大家讲讲DDoS攻击防御方案. DDoS攻击威胁现状 对于DDoS攻击,有多种分类方式,例如流量型DDoS攻击(如SYN Flood.UDP Flood.ICMP Flood.ACK Flood等).应用层的DDoS攻击(如Http Get Flood.连接耗尽.CC等).慢速

未来的DDoS 攻击战

一.未来的网络战 未来的网络战会同时表现出两种趋势:更广泛的打击和更精确的打击.更广泛的打击是指将敌对国家整体作为打击目标,通过制造社会混乱来降低对手的抵抗.战争爆发的同时,金融系统数据会突然出现混乱,各种交易无法进行:智能电网瘫痪,电力供应中断导致生产停滞:交通调度系统也陷入失控状态,城里的人无法出去,城外的物资无法进入:电话和网络中断,电视广播只能收到敌对台的宣传.这里描述的场景非幻想,其中的每种现象都是攻击者当前就可以通过网络攻击来实现的.例如,2008年俄罗斯和格鲁吉亚的战争中,格鲁吉亚

[转帖]我最近研究了hive的相关技术,有点心得,这里和大家分享下。

我最近研究了hive的相关技术,有点心得,这里和大家分享下. https://www.cnblogs.com/sharpxiajun/archive/2013/06/02/3114180.html 首先我们要知道hive到底是做什么的.下面这几段文字很好的描述了hive的特性: 1.hive是基于Hadoop的一个数据仓库工具,可以将结构化的数据文件映射为一张数据库表,并提供完整的sql查询功能,可以将sql语句转换为MapReduce任务进行运行.其优点是学习成本低,可以通过类SQL语句快速实

Linux下防御DDOS攻击的操作梳理

DDOS的全称是Distributed Denial of Service,即"分布式拒绝服务攻击",是指击者利用大量"肉鸡"对攻击目标发动大量的正常或非正常请求.耗尽目标主机资源或网络资源,从而使被攻击的主机不能为合法用户提供服务. DDOS攻击的本质是:利用木桶原理,寻找利用系统应用的瓶颈:阻塞和耗尽:当前问题:用户的带宽小于攻击的规模,噪声访问带宽成为木桶的短板. 可以参考下面的例子理解下DDOS攻击.1)某饭店可以容纳100人同时就餐,某日有个商家恶意竞争,