第一天開通部落格的學習記錄

2022-09-19 19:39:09 字數 1520 閱讀 5216

2017-10--7 學習心得

我之所以要努力,是因為想按照自己想的生活方式生活

第一次寫東西,只是為了對學習的過程有個總結,也是看別人寫的東西的小總結,我覺得在總結的過程自己對別人講的東西才有更深刻的理解,文章並非本人原創,現在也遠遠沒有寫一篇好文章的水平,希望自己可以把寫部落格這件事堅持下去,不斷提高

ddos攻擊

防禦手段:(1)本地清洗 (

2)運營商清洗(

3)雲清洗

攻擊型別:

流量型(直接型):syn/ack/icmp/udp/connection flood

反射型:ntp/dns/ssdp/icmp

cc: 特點:流量變化不明顯,業務訪問緩慢,超時嚴重,大量訪問請求指向同乙個或者少數頁面

http慢速:流量變化不明顯,業務訪問緩慢,嚴重超時,大量不完整的http get請求,出現有規律的http post 請求的報文

url反射 : 流量變化明顯,業務訪問緩慢,嚴重超時,大量請求的referer欄位相同,表明來自同一跳轉頁面

防禦ddos選用裝置是要考慮的問題

1.所選的網路環境中,有多少條網際網路出口,每一條頻寬是多少。

2.每一套網際網路出口的運營商是否支援ddos攻擊清洗/緊急頻寬擴容,我們是否可以購買或者緊急試用,當發生ddos需要運營商清洗時,具體的應急流程是否確定

3.每一條網際網路出口線路,是否具備本地ddos攻擊清洗能力

4.本地抗ddos攻擊裝置服務商,是否提供了ddos攻擊應急預案。

5.所有需要防禦的業務,是否都在抗ddos裝置監控範圍內

6.發生ddos攻擊時,需要自動清洗的業務,是否可以自動牽引並清洗

7.當發生ddos攻擊如何第一時間感知

應急ddos攻擊應急預案

流量型(直接)-流量未超過鏈路頻寬-本地清洗

流量型(直接)-流量超過鏈路頻寬-通知運營商清洗||臨時擴容||雲清洗-本地清洗

針對sys,ack,udp,icmp型別的flood攻擊

一般情況下:本地清洗裝置防禦演算法可應對,首包丟棄,ip溯源

特殊情況下:增加限速,保證在遭受攻擊時候保持業務基本可用性

通過排查發現攻擊ip具有地域特性,可以根據地域進行限制

流量型:

針對ntp,dns,ssdp型別的反射攻擊

一般情況下:對udp碎片包的丟棄,限速

特殊情況下:反射攻擊的特徵大多呈現固定源埠,固定目的ip位址的流量占用了整個鏈路寬度90%.可以針對這些特徵配置丟棄原則

cc-本地清洗-本地清洗效果不佳-雲清洗

對於cc攻擊,如果清洗效果不明顯,可以使用靜態頁面替換

http-本地清洗-效果不佳後-雲清洗

對http body慢速攻擊,攻擊過程中分析出攻擊工具的特徵後,針對特徵在本地防禦裝置配置

url(反射)-benin清洗+雲清洗

針對這種攻擊,攻擊過程中找出反射源,在本地防禦裝置進行高階配置

2017 8 16第一天開通部落格

看見很多博主都很厲害,有時候想交流一下又發現好像要登入。有時候找到了很多好的資料又不知道怎麼存,所以打算開通部落格。我下個學期就已經大二了,不再是萌新了。但是感覺自己的編碼能力和初學者也差不多。想要努力一點!已經學了資料結構和c語言程式設計這兩本專業課了,資料結構學的好菜啊 暑假大家都在實驗室刷陳老...

第一天開通部落格,寫點什麼

目前在整合struts2,hibernate,spring,在整合的過程中遇到了很多的問題,這幾天遇到的最大的問題就是出現了這樣的乙個錯誤 org.springframework.dao.invaliddataaccessapiusageexception write operations are ...

部落格開通第一天

走走停停,迷迷茫茫,我一直在我技術的道路上走彎路,跟隨別人創過業,自己也做過微商,不知不覺,發現自己浪費了很多的時光,現如今得到的確實很少。現在重新審視一下自己,發現自己最適合的還是默默的敲 我喜歡最新的技術,我喜歡看技術類的書籍,喜歡研究專案,開發自己的產品,更喜歡的是敲 但是我缺少的是一顆持之以...