帮助中心

DDoS攻击就是攻击者使用互联网上成千上万的已被入侵和控制的主机(称之为: 僵尸主机)向目标主机发送大量数据包,导致对方拒绝提供服务的一种攻击方式。近年来,互联网安全事件越来越频繁,据统计,今年上半年国家互联网安全信 息中心监测到的DDoS混合攻击共计7000余次,占攻击总数的4. 1 %,在这些攻击中,相关专 业人员对次攻击类型进行协议分析,在这些攻击中,icmp+tcp+udp攻击方式最为扑普

当前位置: 首页  >> 新闻中心  >> 帮助中心  >> 查看详情

高防服务器机房系统是如何抵御DDOS攻击的

浏览量:1167 时间:2023-08-16 05:34:05

DDoS攻击就是攻击者使用互联网上成千上万的已被入侵和控制的主机(称之为: 僵尸主机)向目标主机发送大量数据包,导致对方拒绝提供服务的一种攻击方式。

近年来,互联网安全事件越来越频繁,据统计,今年上半年国家互联网安全信 息中心监测到的DDoS混合攻击共计7000余次,占攻击总数的4. 1 %,在这些攻击中,相关专 业人员对次攻击类型进行协议分析,在这些攻击中,icmp+tcp+udp攻击方式最为扑普遍,占 攻击总数的50. 8%,其次是前者再加入dns的组合,占18. 5%,在tcp-flood攻击中,又以 syn flood和ack flood攻击为主,可见互联网安全防护工作问题现在刻不容缓。

序列号 CPU RAM HDD 带宽 售价(美元) 免费试用
香港服务器1 E5-2620 32G 1T HDD 50M/无限流量 $196.00 立即申请
香港服务器2 E5-2650 32G 1T HDD 50M/无限流量 $256.00 立即申请
香港服务器3 E5-2680 32G 1T HDD 50M/无限流量 $316.00 立即申请
香港服务器4 E5-2690 32G 1T HDD 50M/无限流量 $336.00 立即申请
香港服务器5 E5-2697 32G 1T HDD 50M/无限流量 $376.00 立即申请
香港服务器6 E5-2620*2 32G 1T HDD 50M/无限流量 $376.00 立即申请
香港服务器7 E5-2650*2 32G 1T HDD 50M/无限流量 $436.00 立即申请
香港服务器8 E5-2680*2 32G 1T HDD 50M/无限流量 $476.00 立即申请
香港服务器9 E5-2690*2 32G 1T HDD 50M/无限流量 $556.00 立即申请
香港服务器10 E5-2697*2 32G 1T HDD 50M/无限流量 $596.00 立即申请
香港服务器11 E5-2680v4*2 32G 1T HDD 50M/无限流量 $696.00 立即申请
香港服务器12 E5-2698v4*2 32G 1T HDD 50M/无限流量 $796.00 立即申请

传统的用户直接串联方式部署有以下不足之处:

1、串联部署容易导致单点故障,所有流量都要实时通过清洗设备进行过滤,管理 非常不便;

2、传统的技术中,大多数都是手动防护,就是当遭到攻击时,用户打电话通知电信 相关安全人员,进行手动牵引,响应时间需要30分钟,时间过长,等用户通知运营商,攻击 可能也终止了;

3、采用netflow或sflow方式,按比例将包导入到检测分析器上,检测及时性和灵 敏度不高;

4、1个用户部署一套防护系统,100个用户就需要部署100台抗ddos攻击防护设 备,成本过高,不利于环保及低碳节能。

为了克服上述现有技术存在的缺陷而提供一种低成本、高效 率、全自动防护的适用于因特网高防服务器机房领域的抗DDoS攻击防护系统,从而为用户提供集中防护攻击为用户提供低成本的抗ddos攻击安全增值业务产品。

一种适用于因特网高防服务器机房领域的抗DDoS攻击防护系统,其特征在于,包括因特 网、僵尸主机、POP接入路由器交换机、IDC高防服务器托管区域、云主机服务域、核心交换机、 边界节点、攻击包检测分析器和DDoS攻击清洗设备,所述的因特网分别与僵尸主机、边界 节点连接,所述的边界节点分别与核心交换机、攻击包检测分析器和DDoS攻击清洗设备连 接,所述的攻击包检测分析器和DDoS攻击清洗设备连接,所述的核心交换机分别与POP接 入路由器交换机、IDC高防服务器托管区域、云主机服务域连接。

所述的核心交换机包括第一核心交换机和第二核心交换机,所述的边界节点包括 第一边界节点和第二边界节点,所述的第一核心交换机与第一边界节点连接,所述的第二 核心交换机与第二边界节点连接。

攻击包检测分析器和DDoS攻击清洗设备均通过旁路方式设在边界节点上。

攻击包检测分析器通过镜像流量方式对流量包进行异常流量检测,同时分 别对 tcp-flood、udp-flood、dns-query、http-get-flood、icmp-flood 攻击类型进行分析, 当某个类型的攻击触发了攻击包检测分析器的阀值时,攻击包检测分析器发送消息至DDoS 攻击清洗设备,该DDoS攻击清洗设备收到攻击包检测分析器发来的指令后,自动生成一条 受攻击的目标主机ip的主机路由,以bgp方式通告给边界节点,将攻击流量牵引至DDoS攻 击清洗设备进行清洗。

DDoS攻击清洗设备将清洗后的用户正常访问流量回注至边界节点上,该 边界节点将正常访问返回给各个高防服务器机房的核心交换机上,从而形成一个良性的环路。

通过以上流程,达到用户在持续性的被ddos攻击下,仍然能够为互联网用户提供 正常访问的能力,用户端不再需要重复部署ddos硬件防护系统,为客户节约大量成本。

24小时服务器机房客服
帮助中心
  • 24H在线
  • Tg纸飞机