新聞中心
大家好,今天小編關(guān)注到一個比較有意思的話題,就是關(guān)于如何防止被流量攻擊的問題,于是小編就整理了2個相關(guān)介紹為您解答,讓我們一起看看吧。

十年的長治網(wǎng)站建設(shè)經(jīng)驗(yàn),針對設(shè)計(jì)、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時(shí)及時(shí)工作處理。營銷型網(wǎng)站的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整長治建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計(jì),從而大程度地提升瀏覽體驗(yàn)。創(chuàng)新互聯(lián)從事“長治網(wǎng)站設(shè)計(jì)”,“長治網(wǎng)站推廣”以來,每個客戶項(xiàng)目都認(rèn)真落實(shí)執(zhí)行。
如何應(yīng)對大流量攻擊?
如果是流量攻擊首先先確定有些接口是否需要公網(wǎng)暴露,如果不需要也關(guān)閉公網(wǎng)暴露,然后接口可以帶上token校驗(yàn),ip黑白名單,部分核心接口甚至在某些特殊場景下只設(shè)置白名單,例如合作方接口,要求對方給出合法的調(diào)用者IO,還有一些接口例如支付接口,可以使用加簽驗(yàn)簽的方式,保證調(diào)用請求的合法性,有些接口要求合作方帶來請求的時(shí)間戳,時(shí)間戳進(jìn)行加簽,接口提供方驗(yàn)簽成功后還要驗(yàn)證請求時(shí)間的合法性等等
由于DDoS攻擊往往采取合法的數(shù)據(jù)請求技術(shù),再加上傀儡機(jī)器,造成DDoS攻擊成為目前最難防御的網(wǎng)絡(luò)攻擊之一。據(jù)美國最新的安全損失調(diào)查報(bào)告,DDoS攻擊所造成的經(jīng)濟(jì)損失已經(jīng)躍居第一。傳統(tǒng)的網(wǎng)絡(luò)設(shè)備和周邊安全技術(shù),例如防火墻和IDSs(Intrusion Detection Systems), 速率限制,接入限制等均無法提供非常有效的針對DDoS攻擊的保護(hù),需要一個新的體系結(jié)構(gòu)和技術(shù)來抵御復(fù)雜的DDoS拒絕服務(wù)攻擊。
DDoS攻擊揭秘
DDoS攻擊主要是利用了internet協(xié)議和internet基本優(yōu)點(diǎn)——無偏差地從任何的源頭傳送數(shù)據(jù)包到任意目的地。
DDoS攻擊分為兩種:要么大數(shù)據(jù),大流量來壓垮網(wǎng)絡(luò)設(shè)備和服務(wù)器,要么有意制造大量無法完成的不完全請求來快速耗盡服務(wù)器資源。有效防止DDoS攻擊的關(guān)鍵困難是無法將攻擊包從合法包中區(qū)分出來:IDS進(jìn)行的典型“簽名”模式匹配起不到有效的作用;許多攻擊使用源IP地址欺騙來逃脫源識別,很難搜尋特定的攻擊源頭。
有兩類最基本的DDoS攻擊:
● 帶寬攻擊:這種攻擊消耗網(wǎng)絡(luò)帶寬或使用大量數(shù)據(jù)包淹沒一個或多個路由器、服務(wù)器和防火墻;帶寬攻擊的普遍形式是大量表面看合法的TCP、UDP或ICMP數(shù)據(jù)包被傳送到特定目的地;為了使檢測更加困難,這種攻擊也常常使用源地址欺騙,并不停地變化。
● 應(yīng)用攻擊:利用TCP和HTTP等協(xié)議定義的行為來不斷占用計(jì)算資源以阻止它們處理正常事務(wù)和請求。HTTP半開和HTTP錯誤就是應(yīng)用攻擊的兩個典型例子。
nginx怎么防止ddos攻擊cc攻擊等流量攻擊?
網(wǎng)上也搜過好多方法大概是以下幾種方法
1.添加防火墻;(由于價(jià)格太貴放棄了)
2.更換域名,發(fā)現(xiàn)被攻擊后,立刻解析到其他域名上,把被攻擊的域名停止解析(由于需要人工操作,且dns解析與停止不是實(shí)時(shí)的需要時(shí)間)
3.在nginx中攔截cc攻擊
最終討論方法是在nginx中攔截
下面說一下原理
由ios,android端 寫一個對稱加密算法且吧時(shí)間戳也加密進(jìn)去;作為 user-agent 來訪問 服務(wù)器的接口,然后在nginx中 去解密這個user-agent來檢驗(yàn)這個加密字符串是否合法或者是否過期;如果是合法的則去調(diào)用php-fpm運(yùn)行程序,如果不合法則直接返回403;
那么問題了來了 如何在nginx攔截cc攻擊了,也就說如何在nginx中編程了,我一個php程序員肯定不會;這個時(shí)候需要引入一個lua控件;
單獨(dú)安裝lua插件太麻煩了,后來直接安裝了 openresty 直接在openresty中 編寫lua腳本,成功防御了cc攻擊
到此,以上就是小編對于如何防止被流量攻擊呢的問題就介紹到這了,希望這2點(diǎn)解答對大家有用。
當(dāng)前題目:如何應(yīng)對大流量攻擊?(如何防止被流量攻擊呢)
分享地址:http://www.dlmjj.cn/article/cdscese.html


咨詢
建站咨詢
