如何应对大流量攻击?


购买CDN加速服务,把流量泄掉就好了,攻击者也需要成本,最终是消耗战。

由于DDoS攻击往往采取合法的数据请求技术,再加上傀儡机器,造成DDoS攻击成为目前最难防御的网络攻击之
一。据美国最新的安全损失调查报告,DDoS攻击所造成的经济损失已经跃居第
一。传统的网络设备和周边安全技术,例如防火墙和IDSs(IntrusionDetectionSystems),速率限制,接入限制等均无法提供非常有效的针对DDoS攻击的保护,需要一个新的体系结构和技术来抵御复杂的DDoS拒绝服务攻击。DDoS攻击揭秘DDoS攻击主要是利用了协议和基本优点——无偏差地从任何的源头传送数据包到任意目的地。DDoS攻击分为两种:要么大数据,大流量来压垮网络设备和服务器,要么有意制造大量无法完成的不完全请求来快速耗尽服务器资源。有效防止DDoS攻击的关键困难是无法将攻击包从合法包中区分出来:IDS进行的典型“签名”模式匹配起不到有效的作用;许多攻击使用源IP地址欺骗来逃脱源识别,很难搜寻特定的攻击源头。有两类最基本的DDoS攻击:●带宽攻击:这种攻击消耗网络带宽或使用大量数据包淹没一个或多个路由器、服务器和防火墙;带宽攻击的普遍形式是大量表面看合法的TCP、UDP或ICMP数据包被传送到特定目的地;为了使检测更加困难,这种攻击也常常使用源地址欺骗,并不停地变化。●应用攻击:利用TCP和HTTP等协议定义的行为来不断占用计算资源以阻止它们处理正常事务和请求。HTTP半开和HTTP错误就是应用攻击的两个典型例子。DDoS威胁日益致命DDoS攻击的一个致命趋势是使用复杂的欺骗技术和基本协议,如HTTP,Email等协议,而不是采用可被阻断的非基本协议或高端口协议,非常难识别和防御,通常采用的包过滤或限制速率的措施只是通过停止服务来简单停止攻击任务,但同时合法用户的请求也被拒绝,造成业务的中断或服务质量的下降;DDoS事件的突发性,往往在很短的时间内,大量的DDoS攻击数据就可是网络资源和服务资源消耗殆尽。现在的DDoS防御手段不够完善不管哪种DDoS攻击,,当前的技术都不足以很好的抵御。现在流行的DDoS防御手段——例如黑洞技术和路由器过滤,限速等手段,不仅慢,消耗大,而且同时也阻断有效业务。如IDS入侵监测可以提供一些检测性能但不能缓解DDoS攻击,防火墙提供的保护也受到其技术弱点的限制。完整的DDoS保护围绕四个关键主题建立:
1.要缓解攻击,而不只是检测
2.从恶意业务中精确辨认出好的业务,维持业务继续进行,而不只是检测攻击的存在
3.内含性能和体系结构能对上游进行配置,保护所有易受损点
4.维持可靠性和成本效益可升级性

如果是流量攻击首先先确定有些接口是否需要公网暴露,如果不需要也关闭公网暴露,然后接口可以带上token校验,ip黑白名单,部分核心接口甚至在某些特殊场景下只设置白名单,例如合作方接口,要求对方给出合法的调用者IO,还有一些接口例如支付接口,可以使用加签验签的方式,保证调用请求的合法性,有些接口要求合作方带来请求的时间戳,时间戳进行加签,接口提供方验签成功后还要验证请求时间的合法性等等

服务器被攻击,那么你只能等攻击过去之后增加你服务器的防御来抵抗来自对方的下次流量攻击,当然如果你服务器不能增加防御的话,可能就需要你换个防御好点的服务器咯,有什么问题可以找我帮你解决展翼小文为您解答希望可以帮到您并采纳谢谢