999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

Web應用防火墻中分布式拒絕服務攻擊防范策略

2014-12-22 19:52:28洪燕璇
科技與創新 2014年23期
關鍵詞:防范策略

洪燕璇

摘? 要:對Web應用防火墻中分布式拒絕服務攻擊防范策略進行了探討,對應用層分布式拒絕攻擊檢測防御技術的研究現狀進行了詳細的闡述,并重點研究了可用于檢測和防御基于HTTP協議的分布式拒絕攻擊的方法,以供參考。

關鍵詞:Web應用;防火墻;防御技術;防范策略

中圖分類號:TP393.08?????????? 文獻標識碼:A?? ????????????文章編號:2095-6835(2014)23-0149-02

Web應用防火墻,是通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。而分布式拒絕服務攻擊是近年來出現的一種網絡攻擊,它給網絡的正常運行帶來了極大的危害。因此,為了保障web應用的安全,就需要對分布式拒絕攻擊進行防范?;诖?,本文就web應用防火墻中分布式拒絕服務攻擊防范策略進行了探討。

1? 應用層DDoS攻擊檢測防御技術研究現狀

根據對應用層DDoS攻擊檢測防御方法的研究分析,我們可以把這些方法分為兩類,分別是平穩背景流下的APP-Flood攻擊檢測防御方法和突發背景流下的APP-Flood攻擊檢測防御方法。

平穩背景流下的APP-Flood攻擊檢測方法主要有:①Lu Wei-Zhou等利用隱半馬爾可夫模型來描述Web服務器的模式,并檢測基于應用層HTTP協議的DDoS攻擊。他們先用大量合法的請求序列來訓練HsMM,并用這個合法的模型來檢測每個請求序列。當網絡流量的或然概率值偏離正常區間時,就認為這是一個攻擊。②基于時間序列分析的Web服務器DDoS攻擊檢測方法。③基于可信度的APP-DDoS攻擊防御方法。

突發背景流下的APP-Flood攻擊檢測防御方法主要有基于Web用戶瀏覽行為的統計異常檢測方法、可以同時用于防御突發流和平穩流下的APP-Flood攻擊的方法。

2? HTTP-Flood攻擊分析

基于應用層協議的DDoS攻擊,是一類利用TCP/IP協議棧高層協議的漏洞發起的攻擊。相對于低層協議而言,高層協議具有多樣性和復雜性的特征,同時,由于高層協議的應用離不開低層協議的支持,所以基于髙層協議的DDoS攻擊的低層協議特征完全正常,傳統的基于低層協議特征的檢測方法將不再適用,這使得基于應用層的DDoS攻擊的破壞力遠大于傳統網絡層DDoS攻擊。

2.1? HTTP協議

超文本傳輸協議是一個屬于應用層的面向對象的協議,它一般用于從Web服務器端傳送超文本標記語言文件到客戶端瀏覽器,并且定義了客戶端瀏覽器和Web服務器之間的會話過程,是互聯網上最常見的協議之一。

2.2? HTTP-Flood攻擊的原理和分類

HTTP-Flood攻擊的主要目標是Web服務上的網頁。攻擊時,攻擊者向服務器發送大量的高頻請求,使服務器忙于向攻擊者提供資源而無法響應其他合法用戶的服務請求。攻擊過程中的單個請求基本與正常的HTTP訪問過程一樣,但當海量的單個請求同時發生時,HTTP-Flood攻擊也就隨之產生了,造成的后果就是Web服務器拒絕服務。HTTP-Flood攻擊一般可分為兩類:①請求泛洪攻擊。這種攻擊形式是通過發送大量合法的HTTP請求來占用目標網絡的帶寬或者消耗服務器的資源,使正常用戶無法進行Web訪問。②高消耗請求攻擊。這種攻擊的形式就是攻擊者通過不斷訪問Web服務器上高耗資源的網頁,造成服務器的資源被消耗殆盡,從而拒絕服務。

2.3? HTTP-Flood與其他DDoS攻擊的對比分析

2.3.1? 與SYN-Flood攻擊的對比分析

SYN-Flood攻擊是目前最流行的DDoS攻擊之一,它的主要原理是利用TCP協議來偽造客戶端與攻擊目標建立TCP連

接,但只是發送SYN包,而不建立完整的連接,讓目標主機維持大量的半開連接而消耗掉自身的資源。

2.3.2? 與LDoS攻擊的對比分析

低速率拒絕服務攻擊是一類新型攻擊,主要是利用端系統或網絡中常見的自適應機制所存在的安全漏洞,通過低速率周期性攻擊流,以更高的攻擊效率對受害者進行破壞。

2.3.3? 與UDP-Flood攻擊的對比分析

UDP-Flood攻擊是基于UDP協議的DDoS攻擊,與HTTP-Flood攻擊最大的區別就是,它可以偽造源IP進行攻擊,并且它們基于的協議不一樣,一個是UDP協議,另外一個是TCP之上的HTTP協議。

3? DDoS攻擊防御技術的特點

3.1? 主機策略閾值配置

拒絕服務攻擊中防御模塊策略閾值可分為單包策略、安全域全局策略和主機策略3類。其中,主機策略配置的對象是被保護的IP地址。首先配置的內容為該安全域內IP地址的策略閾值。有需要時,可以單獨修改安全域內部某IP地址的閾值。

當安全域內服務器所提供的服務相差較大,不能用同一種策略閾值保護時,應該對單臺服務器作出調整。

3.2? 策略閾值自學習

為使用戶了解被保護對象的流量情況,并能方便、準確地配置策略閾值,內核拒絕服務攻擊防御模塊提供了策略閾值的學習接口。學習素材由內核模塊通過接口發送給用戶態的自學習程序,自學習程序以被保護主機的IP為單位學習各種策略閾值。默認狀態下,被保護主機的IP學習狀態為關閉,用戶可根據需要開啟需要被保護主機的IP學習狀態。當被保護主機的IP學習狀態開啟時,內核模塊將持續向用戶態的學習進程發送數據,最終由閾值學習進程計算得出參考閾值。

閾值學習過程進程最快可在1 h內得出閾值學習結果。但考慮到每種服務在不同時間段的流量變化較大,所以每種閾值的學習都以天為單位,同時,用戶可以査看和參考前N天的策略閾值。自學習的閾值涵蓋所有用戶可配置的策略閾值,插件模塊也可以通過自學習功能得到參考閾值。

自學習模塊具有極高的實際應用價值,解決了原有策略閾值需要反復調整才能穩定的問題。策略閾值的合理配置關系到判斷攻擊強度的準確性。在未知的網絡環境中,應當及時、準確地得出閾值;否則,基于閾值的攻擊防御算法的精確度將大打折扣。

3.3? IP信譽學習機制

IP信譽機制是拒絕服務攻擊防御模塊中一種重要的防御機制。在遭受大流量攻擊時,反復檢查和計算將消耗很多資源,嚴重時將影響正常用戶的數據包轉發速度。使用IP信用機制后,能有效保證正常用戶連接的帶寬,省略了復雜的檢査和計算過程,節省了系統資源;同時,IP信用單元記錄了真實IP地址的跳數,以防止真實的IP地址被攻擊流量冒用。

3.4? IP認證機制

1P認證機制是判斷源IP是否真實的過程。判斷原理是通過TCP超時時間間隔,檢查SYN或ACK重傳的間隔是否正確。

3.5? QoS限速

為了拒絕服務攻擊,防御模塊使用了簡單令牌桶算法來實現流量限速。QoS限速模塊實現了與其他模塊的低耦合狀態,可以為其他模塊提供以pps和bps為單位的限流量功能。在拒絕服務攻擊防御模塊中,每種策略閾值都會觸發忽略、丟棄和限速3種動作,這解決了在拒絕服務攻擊防御過程中有可能出現的誤判或漏判問題。

3.6? 拒絕服務攻擊插件

設計實現插件模塊的主要原因是為了滿足不同客戶對拒絕服務攻擊防御模塊功能組合的特殊需求。插件模塊是單獨編寫的內核模塊,以掛載和拒絕服務攻擊防御模塊中檢測點的方式來獨立完成特定的驗證和保護工作。

拒絕服務攻擊模塊中的3個檢測點,因其位置不同而具有不同的檢測功能。單包檢測點在流程中位置靠前,用來做單包特征檢測,不需考慮傳輸協議或會話等。有連接的檢測點在會話處理流程之后,主要用來檢測能夠成功建立會話的TCP協議數據;沒有連接的檢測點用來檢測非TCP的其他協議。

4? HTTP攻擊防御算法

Web服務器遭到拒絕服務攻擊后出現異常情況的主要表現有:Web服務器瞬時鏈接數量急劇增多、訪問Web服務器的IP數量急劇增多、部分IP訪問的頻率非常快、部分IP請求URL非常單一或者規律性非常明顯、服務器資源或者網絡資源被消耗殆盡。

5? Puzzle驗證算法

Puzzle算法的原理是劫持請求方會話,并向其發送驗證頁面,用戶需要在頁面答對問題才能通過驗證。驗證過程需要策略閾值的觸發。驗證過程開始后,HTTP保護模塊代替Web服務器向請求方發送頁面,且服務器原會話被重置。

用戶看到驗證頁面后,需要回答頁面中的數學問題,并將答案提交。如果HTTP保護模塊收到了正確答案,則該用戶驗證通過;如果會話超時或者回答錯誤次數超過定值后,則該用戶驗證失敗。

如果用戶驗證正確,HTTP保護模塊將發送一份帶有原請求URL的自動跳轉頁面,用戶將自動跳轉到原先請求的頁面;如果用戶多次驗證錯誤,用戶的頁面請求將被阻斷,用戶的IP信譽降低,并等待HTTP保護策略的超時。

HTTP Puzzle算法能有效驗證僵尸主機和CC的攻擊,對惡意代碼發起的頁面請求和GET/POST洪水攻擊有較好的保護和驗證效果。HTTP Puzzle算法的優點是驗證機制嚴格,可以有效抑制多數HTTP的攻擊,缺點是需要請求方配合,容易造成誤操作。

6? 結束語

綜上所述,分布式拒絕服務攻擊是近年來出現的一種網絡攻擊,它給網絡的正常運行帶來了極大的危害。而在理論上,除非修改TCP/IP協議的規范,否則是沒有辦法徹底解決分布式拒絕攻擊問題的。因此,我們需要及時采取防范策略,以保障Web應用的安全。

參考文獻

[1]吳偉姣.分布式拒絕服務攻擊與防范策略詳探[J].中國科技信息,2008(01).

[2]鄭維銘.分布式拒絕服務攻擊原理及實驗[J].才智,2009(30).

〔編輯:王霞〕

Web Application Firewall in Distributed Denial of Service Attack Prevention Strategy

Hong Yanxuan

Abstract: The Web application firewall in distributed denial of service attack prevention strategies were discussed, distributed denial of the application layer attack detection defense technology research status carried out in detail, and can be used to focus on the detection and prevention based on the HTTP protocol distributed denial of attack methods, for reference.

Key words: Web application; firewall; defense technology; prevention strategies

猜你喜歡
防范策略
電力營銷計量現場作業危險點分析與防范策略
科技傳播(2016年16期)2017-01-03 22:52:42
房地產企業開發中法律風險的有效防范策略分析
法制博覽(2016年12期)2016-12-28 19:00:12
房地產企業財務危機防范策略研究
電網調度運行事故考核風險分析與防范策略
縣域企業退休職工冒領養老金的防范策略分析
就業與保障(2016年6期)2016-12-26 15:47:59
電力施工企業勞動關系管理的法律風險及其防范策略研究
中國經貿(2016年20期)2016-12-20 14:12:44
企業應收賬款風險及其防范
試析金融經濟的風險及其防范策略
新形勢下化工企業財務風險及防范策略
財會學習(2016年19期)2016-11-10 03:51:32
我國互聯網金融風險分析及應對策略研究
主站蜘蛛池模板: 园内精品自拍视频在线播放| 欧美在线中文字幕| 国产后式a一视频| 青青草原国产| 国产欧美日韩va| 亚洲狼网站狼狼鲁亚洲下载| 2020精品极品国产色在线观看| 无码电影在线观看| 亚洲 欧美 日韩综合一区| 国产h视频免费观看| YW尤物AV无码国产在线观看| 免费A级毛片无码免费视频| 国产精品无码影视久久久久久久| 有专无码视频| 久久这里只有精品免费| 国产91小视频| 亚洲综合18p| 亚洲清纯自偷自拍另类专区| 99久久精品免费视频| 国产成人乱码一区二区三区在线| 五月天丁香婷婷综合久久| 亚洲一区二区三区麻豆| 五月天丁香婷婷综合久久| 亚洲永久色| 在线高清亚洲精品二区| 91欧美在线| 日韩成人高清无码| 在线观看无码a∨| 日本午夜三级| 国产成年无码AⅤ片在线| 91精品啪在线观看国产60岁 | 亚洲精品爱草草视频在线| 亚洲国产欧洲精品路线久久| 欧美综合区自拍亚洲综合绿色 | jizz在线观看| 国产99热| 91精品免费久久久| 久操中文在线| 久久久久免费看成人影片| 原味小视频在线www国产| 色噜噜在线观看| 亚洲成a人片| 日本成人福利视频| 在线亚洲天堂| 成人91在线| 国产高清在线观看91精品| 亚洲黄色高清| 久久精品国产精品青草app| 中文字幕亚洲第一| 久久精品国产国语对白| 中文字幕久久波多野结衣 | 色久综合在线| 欧美精品啪啪一区二区三区| 亚洲成人在线网| 欧美日韩国产精品综合| 成人国产精品网站在线看| 玖玖精品视频在线观看| 亚洲第一黄色网址| 无码免费的亚洲视频| 成人无码区免费视频网站蜜臀| 亚洲日本www| 国产欧美成人不卡视频| 日本成人精品视频| 综合五月天网| 91福利一区二区三区| 熟妇人妻无乱码中文字幕真矢织江| 在线观看欧美国产| 高潮毛片无遮挡高清视频播放| 99精品一区二区免费视频| 亚洲欧美色中文字幕| 国产aaaaa一级毛片| 日韩精品无码不卡无码| 欧美h在线观看| 国产一级精品毛片基地| 色婷婷亚洲综合五月| 国产人成在线观看| 欧美区一区| 国产精品对白刺激| AV不卡在线永久免费观看| 国产精品久久久久久搜索| 亚洲天堂.com| 国产成人免费手机在线观看视频|