基于网络的攻击是从其他设备上感染并被其控制的威胁。拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是网络攻击的两个例子。这些攻击使用一个或者多个设备覆没目标服务器,这是通过提交大量的网络流量或者服务命令,而导致目标服务器不能回应合法请求。防火墙和入侵防御系统(IPS)都是针对这些类型的攻击的应对措施。
有些对策通过检测网络流量样式发现攻击。还有一些在杀毒软件中使用病毒特征;例如很多TCP链接请求可以发现SYN Flooding攻击,这是一种笨拙的但是有时有效得拒绝服务攻击。 IPSes还可以使用统计技术来分析在服务器或者网络上使用的典型的系统样式。然后这些样式就会被用于作为和正在使用的……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
基于网络的攻击是从其他设备上感染并被其控制的威胁。拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是网络攻击的两个例子。这些攻击使用一个或者多个设备覆没目标服务器,这是通过提交大量的网络流量或者服务命令,而导致目标服务器不能回应合法请求。防火墙和入侵防御系统(IPS)都是针对这些类型的攻击的应对措施。有些对策通过检测网络流量样式发现攻击。还有一些在杀毒软件中使用病毒特征;例如很多TCP链接请求可以发现SYN Flooding攻击,这是一种笨拙的但是有时有效得拒绝服务攻击。
IPSes还可以使用统计技术来分析在服务器或者网络上使用的典型的系统样式。然后这些样式就会被用于作为和正在使用的系统相对比的基线;任何与基线存在较大差别的内容都可能是攻击。统计技术的补充是基于规则的方法,它使用启发式或者凭借经验来检测系统中的异常活动。
图2:在DDoS攻击中,多种设备(红色)用请求占据服务器,阻止合法用户(绿色)。
作者
Dan Sullivan是一名作家、系统架构师和顾问,拥有超过20年关于先进的分析、系统架构、数据库设计、企业安全、商业智能的IT从业经验。他的从业范围广泛,包括金融服务业、制造业、医药、软件开发、政府、零售、天然气和石油生产、发电、生命科学和教育。
翻译
相关推荐
-
Google Docs钓鱼攻击是如何运作的?
Google Docs钓鱼攻击使用OAuth令牌,影响了超过一百万Gmail用户。在本文中,专家Nick Lewis解释了它是如何运作的,以及如何防御这种攻击。
-
SEC数据泄露事故可导致非法股票交易
日前,美国证券交易委员会(SEC)承认,其2016年发生的数据泄露事故(此前并未公开)可能已经产生了比之前想象的更为严重的影响……
-
数十亿设备或受BlueBorne蓝牙漏洞影响
潜在数十亿设备可能都受到一组新蓝牙漏洞的攻击,这些漏洞允许攻击者完全控制目标设备,而不需要受害者进行任何交互。
-
BrickerBot是如何攻击企业IoT设备的?
我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?