DDoS攻击全面防范方法的探讨
发布时间:2021-02-22 13:44
近年来计算机安全技术的发展,拒绝服务攻击所占比例逐渐增多,造成的损失也越来越严重,对DDoS攻击的有效防御迫在眉睫。本文对DDoS攻击分类及特点进行了介绍,并从网络运营商、网络资源(服务)提供方、用户三个方面统筹讨论了DDoS攻击的防御手段.通过全网一体化的DDoS防御统筹规划,可以极大地提高电信运营商、ISP、政府的整体网络DDo S防御能力,可有效降低大规模DDoS类攻击所带来的社会和经济风险。
【文章来源】:网络安全技术与应用. 2020,(12)
【文章页数】:3 页
【部分图文】:
二级联动DDo S防御机制
针对国家级网络,在关键网络节点部署多个DDo S异常流量检测中心和DDo S异常流量清洗中心,并部署统一管理中心。针对省级网络在省级关键路由节点部署多台流量清洗设备及监测设备,主要应对来自其他省份或国内其他运营商的流量。针对地市级大型城域网关键路由节点部署异常流量检测清洗中心。在攻击防护事件中,三级网络DDo S防御系统根据异常流量实际情况实时调度三级网络流量清洗系统。检测中心监测大面积DDo S异常流量产生且超过防控阈值时自动上报统一管理中心,由统一管理中心根据攻击特征统筹调度对应近源及近目标流量清洗中心进行流量清洗和封堵,DDo S异常流量清洗中心通过BGP协议发布更优先的路由,把攻击流量牵引到清洗中心进行清洗,实现多点清洗,集中管理,并完成全网攻击事件汇总分析。针对国家级网络、省级网络、地市级网络中正常流量大小、网络承载能力大小、异常流量处理能力大小等特点,DDo S异常流量检测中心设置合理阈值,在监测到有异常流量超过阈值时上报统一管理中心。(2)建立互联网信誉机制
【参考文献】:
期刊论文
[1]基于拥塞控制和资源调节的DDoS攻击防范策略[J]. 王秀利. 华中科技大学学报(自然科学版). 2012(S1)
[2]三网融合下城域网DDoS攻击的监测及防范技术研究[J]. 吴轩亮. 信息网络安全. 2012(03)
[3]对DDoS攻击防范策略的研究及若干实现[J]. 吴虎,刘云超,陈挺. 计算机应用研究. 2002(08)
硕士论文
[1]DDoS攻击检测与跟踪方法研究[D]. 张佳欣.哈尔滨理工大学 2019
本文编号:3046082
【文章来源】:网络安全技术与应用. 2020,(12)
【文章页数】:3 页
【部分图文】:
二级联动DDo S防御机制
针对国家级网络,在关键网络节点部署多个DDo S异常流量检测中心和DDo S异常流量清洗中心,并部署统一管理中心。针对省级网络在省级关键路由节点部署多台流量清洗设备及监测设备,主要应对来自其他省份或国内其他运营商的流量。针对地市级大型城域网关键路由节点部署异常流量检测清洗中心。在攻击防护事件中,三级网络DDo S防御系统根据异常流量实际情况实时调度三级网络流量清洗系统。检测中心监测大面积DDo S异常流量产生且超过防控阈值时自动上报统一管理中心,由统一管理中心根据攻击特征统筹调度对应近源及近目标流量清洗中心进行流量清洗和封堵,DDo S异常流量清洗中心通过BGP协议发布更优先的路由,把攻击流量牵引到清洗中心进行清洗,实现多点清洗,集中管理,并完成全网攻击事件汇总分析。针对国家级网络、省级网络、地市级网络中正常流量大小、网络承载能力大小、异常流量处理能力大小等特点,DDo S异常流量检测中心设置合理阈值,在监测到有异常流量超过阈值时上报统一管理中心。(2)建立互联网信誉机制
【参考文献】:
期刊论文
[1]基于拥塞控制和资源调节的DDoS攻击防范策略[J]. 王秀利. 华中科技大学学报(自然科学版). 2012(S1)
[2]三网融合下城域网DDoS攻击的监测及防范技术研究[J]. 吴轩亮. 信息网络安全. 2012(03)
[3]对DDoS攻击防范策略的研究及若干实现[J]. 吴虎,刘云超,陈挺. 计算机应用研究. 2002(08)
硕士论文
[1]DDoS攻击检测与跟踪方法研究[D]. 张佳欣.哈尔滨理工大学 2019
本文编号:3046082
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3046082.html