基于网络的攻击是从其他设备上感染并被其控制的威胁。拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是网络攻击的两个例子。这些攻击使用一个或者多个设备覆没目标服务器,这是通过提交大量的网络流量或者服务命令,而导致目标服务器不能回应合法请求。防火墙和入侵防御系统(IPS)都是针对这些类型的攻击的应对措施。
有些对策通过检测网络流量样式发现攻击。还有一些在杀毒软件中使用病毒特征;例如很多TCP链接请求可以发现SYN Flooding攻击,这是一种笨拙的但是有时有效得拒绝服务攻击。 IPSes还可以使用统计技术来分析在服务器或者网络上使用的典型的系统样式。然后这些样式就会被用于作为和正在使用的……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
基于网络的攻击是从其他设备上感染并被其控制的威胁。拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是网络攻击的两个例子。这些攻击使用一个或者多个设备覆没目标服务器,这是通过提交大量的网络流量或者服务命令,而导致目标服务器不能回应合法请求。防火墙和入侵防御系统(IPS)都是针对这些类型的攻击的应对措施。有些对策通过检测网络流量样式发现攻击。还有一些在杀毒软件中使用病毒特征;例如很多TCP链接请求可以发现SYN Flooding攻击,这是一种笨拙的但是有时有效得拒绝服务攻击。
IPSes还可以使用统计技术来分析在服务器或者网络上使用的典型的系统样式。然后这些样式就会被用于作为和正在使用的系统相对比的基线;任何与基线存在较大差别的内容都可能是攻击。统计技术的补充是基于规则的方法,它使用启发式或者凭借经验来检测系统中的异常活动。
图2:在DDoS攻击中,多种设备(红色)用请求占据服务器,阻止合法用户(绿色)。
作者
Dan Sullivan是一名作家、系统架构师和顾问,拥有超过20年关于先进的分析、系统架构、数据库设计、企业安全、商业智能的IT从业经验。他的从业范围广泛,包括金融服务业、制造业、医药、软件开发、政府、零售、天然气和石油生产、发电、生命科学和教育。
翻译
相关推荐
-
NSS实验室评估下一代防火墙
根据NSS实验室对下一代防火墙的评估发现,来自七家供应商的产品可有效保护企业免受恶意流量的侵害,而且总体拥有成 […]
-
微软公司提供IE浏览器零日“双杀”漏洞补丁
微软公司2018年五月份的周二补丁日提供了IE浏览器零日漏洞补丁修复,该漏洞上个月已经被外部攻击者利用。(译注 […]
-
2018:自动化攻击加剧,拿什么来保障安全最后一公里?
自动化攻击的新趋势,给2018年企业的安全防护带来了前所未有的巨大挑战。对于越来越智能、呈现自主决策和军团化的自动化攻击,企业需要重新审视现有的安全防御响应系统,来保障最后一公里的安全。
-
Google Docs钓鱼攻击是如何运作的?
Google Docs钓鱼攻击使用OAuth令牌,影响了超过一百万Gmail用户。在本文中,专家Nick Lewis解释了它是如何运作的,以及如何防御这种攻击。