您的位置: 新闻资讯 > 行业动态 > 正文

《筑牢网络安全防线:DDOS 原生防护全解析》(图文)


来源:mozhe 2024-12-04

DDOS 原生防护是一种用于抵御分布式拒绝服务(DDoS)攻击的方法,将防护措施集成到云计算平台中,利用云计算特性识别和拦截恶意流量。
DDoS 原生防护(即:DDoS in-native defense)是一种防御分布式拒绝服务(DDoS)攻击的方法。它将 DDoS 防护措施集成到云计算平台中,并利用云计算的独特特性来识别和拦截恶意流量。
DDoS 原生防护具有以下特点:
  • 集成式防护:与云计算平台深度整合,可自动识别并拦截攻击流量。
  • 无单点故障:通过分布式架构,确保防护服务的高可用性和可靠性。
  • 弹性伸缩:根据攻击流量自动调整防护能力,避免影响正常用户服务。
  • 零维护成本:无需人工干预,自动进行攻击检测和防御。
DDoS 原生防护的优势包括:
  • 提供快速、准确的安全防护,有效抵御各种类型的 DDoS 攻击。
  • 简化部署和管理过程,降低运维成本。
  • 自动化的安全策略,确保防护能力可根据实际攻击情况动态调整。
  • 高可用性和弹性扩展能力,确保服务高可用性。
  • 透明的攻击检测和防护过程,让管理者更加放心。
DDoS 原生防护的应用场景包括:
  • 对于分布式 DDoS 攻击,采用 DDoS 原生防护可以有效降低攻击对业务的影响。
  • 对于云计算环境下的资源密集型应用,DDoS 原生防护可以提高系统的可用性和可用性水平。
  • 对于云计算平台本身,DDoS 原生防护可以作为安全防护的基础设施,提高云服务的安全水平。
推荐的腾讯云相关产品包括:
  • DDoS 防护(Tencent DDoS Protector):针对 DDoS 攻击提供全面防护,有效抵御包括洪水攻击、协议攻击、隧道攻击和僵尸网络等多种类型的攻击。
  • 云防火墙(Cloud Firewall):提供入侵检测和防御、DDoS 攻击防御、Web 应用防火墙、用户行为分析和网络审计等多重安全能力。
  • 安全评估(Security Assessment):对云环境进行全面检测和分析,帮助企业发现潜在的威胁,并提供专业的安全解决方案。
DDoS 原生防护工作原理:
DDoS 原生防护直接为阿里云公网 IP 资源(包括云服务器 ECS、负载均衡 SLB、Web 应用防火墙和弹性公网 IP)提升 DDoS 攻击防御能力,主要提供针对三层和四层流量型攻击的防御服务。当流量超出 DDoS 原生防护的默认清洗阈值后,自动触发流量清洗,实现 DDoS 攻击防护。
DDoS 原生防护采用被动清洗方式为主、主动压制为辅的方式,针对 DDoS 攻击在反向探测、黑白名单、报文合规等标准技术的基础上,保证被防护用户在攻击持续状态下,仍可对外提供业务服务。
DDoS 原生防护通过在阿里云机房出口处建设 DDoS 攻击检测及清洗系统,采用旁路部署方式。

二、DDOS 原生防护的特点


  1. 集成式防护:与云计算平台深度整合,自动识别并拦截攻击流量。
DDOS 原生防护通过与云计算平台的深度整合,能够充分利用云计算的强大计算和分析能力。它可以实时监测网络流量,精准识别出各种 DDoS 攻击流量,并迅速采取拦截措施,确保云服务的稳定运行。就像腾讯云开发者社区中提到的,DDOS 原生防护可自动识别并拦截攻击流量,为用户提供高效的安全防护。
  1. 无单点故障:分布式架构确保高可用性和可靠性。
DDOS 原生防护采用分布式架构,这意味着它没有单点故障。即使某个节点受到攻击或出现故障,其他节点仍能继续工作,确保防护服务的高可用性和可靠性。这种架构就如同一个坚固的网络盾牌,无论攻击来自何处,都能有效地抵御。
  1. 弹性伸缩:根据攻击流量自动调整防护能力。
当面临不同规模的 DDoS 攻击时,DDOS 原生防护能够根据攻击流量自动调整防护能力。如果攻击流量较小,它可以以较低的防护级别运行,节省资源;当攻击流量增大时,它会迅速提升防护能力,确保业务不受影响。正如腾讯云在双十一活动中的弹性伸缩实践,扩容时间短,并发扩容数无限制,能恰到好处地增加或减少资源,保证业务平稳健康运行。
  1. 零维护成本:无需人工干预,自动进行攻击检测和防御。
DDOS 原生防护实现了零维护成本,无需人工干预即可自动进行攻击检测和防御。它利用先进的技术和算法,实时监测网络流量,一旦发现攻击,立即启动防护机制。这不仅节省了人力成本,还提高了防护的效率和准确性,让用户无需担心 DDoS 攻击的威胁。

三、DDOS 原生防护的优势


  1. 快速准确防护:有效抵御各种类型 DDoS 攻击。
DDOS 原生防护能够快速准确地识别和抵御各种类型的 DDoS 攻击。无论是洪水攻击、协议攻击还是应用层攻击,它都能精准地进行防护。正如写作素材中提到的多个来源所述,DDOS 原生防护集成到云计算平台中,利用云计算的独特特性,可自动识别并拦截恶意流量,为用户提供快速、准确的安全防护。例如,腾讯云的 DDoS 防护产品能够有效抵御包括洪水攻击、协议攻击、隧道攻击和僵尸网络等多种类型的攻击,确保业务的稳定运行。
  1. 简化部署管理:降低运维成本。
DDOS 原生防护与云计算平台深度整合,部署过程简单便捷。无需复杂的配置和切换 IP 的烦恼,最短一分钟内即可完成部署。这大大降低了运维成本,提高了管理效率。同时,它采用零维护成本的设计,无需人工干预,自动进行攻击检测和防御,节省了人力成本。例如,阿里云的 DDoS 原生防护部署简易,购买后只需要绑定需要防护的云产品的 IP 地址即可使用,几分钟内生效。
  1. 自动化安全策略:根据实际攻击情况动态调整防护能力。
DDOS 原生防护具备自动化的安全策略,能够根据实际攻击情况动态调整防护能力。当攻击流量增大时,它会迅速提升防护能力,确保业务不受影响;当攻击流量较小时,它可以以较低的防护级别运行,节省资源。这种弹性伸缩的特性,使得防护系统能够适应不同规模的攻击,为用户提供最佳的防护效果。例如,华为的 DDOS 防护服务在面对不同规模的攻击时,能够自动调整防护能力,提供高宽带且精准可靠的进攻清洗能力。
  1. 高可用性和弹性扩展:确保服务高可用性。
DDOS 原生防护采用分布式架构,无单点故障,确保了防护服务的高可用性和可靠性。即使某个节点受到攻击或出现故障,其他节点仍能继续工作,保障业务的连续运行。同时,它还具备弹性扩展能力,当面临大规模攻击时,可以调用当前地域阿里云最大 DDoS 防护能力提供全力防护,满足业务的高并发需求。例如,腾讯云的云原生 DDoS 安全公益计划中提到,云原生架构具有自动伸缩的特性,能够轻松应对不同规模的业务流量需求。
  1. 透明防护过程:让管理者更加放心。
DDOS 原生防护具有透明的攻击检测和防护过程,管理者可以实时监控系统内的流量状况和数据流量,并生成报告以便查看历史攻击信息。这种透明性让管理者能够清楚地了解防护系统的工作状态,更加放心地管理业务。例如,腾讯云的 DDoS 原生防护能够提供透明的攻击检测和防护过程,让管理者随时掌握业务的安全状况。

四、DDOS 原生防护的工作原理



DDOS 原生防护直接为阿里云公网 IP 资源提升 DDoS 攻击防御能力,主要提供针对三层和四层流量型攻击的防御服务。其工作原理主要体现在以下几个方面:
首先,当流量超出 DDoS 原生防护的默认清洗阈值后,自动触发流量清洗,实现 DDoS 攻击防护。正如写作素材中提到的,如在 “aliyun - 什么是 DDoS 原生防护 - xman888 - 博客园” 中所述,DDoS 原生防护部署简易,购买后只需要绑定需要防护的云产品的 IP 地址即可使用,几分钟内生效,并且当流量超出默认清洗阈值后会自动触发清洗。
其次,DDoS 原生防护采用被动清洗方式为主、主动压制为辅的方式。在反向探测、黑白名单、报文合规等标准技术的基础上,保证被防护用户在攻击持续状态下,仍可对外提供业务服务。例如,阿里云的 DDoS 防护服务在全球建设 DDoS 清洗中心,防护网络总带宽超过 10Tbps,服务通过保障天猫、淘宝、蚂蚁等全球化业务,积累了丰富的 DDoS 防护经验,如 “DDoS 防护_高防 IP_高防服务器_DDoS 网络攻击 - 阿里云” 中提到的,基于大数据计算和机器学习能力建设 AI 智能 DDoS 防护系统,针对复杂的资源耗尽型 DDoS 攻击实现自动化防护,根据攻击的实际情况快速自动地适配并调整防护策略。
最后,DDoS 原生防护通过在阿里云机房出口处建设 DDoS 攻击检测及清洗系统,采用旁路部署方式。这种部署方式无需改变业务架构,不增加网络延迟,一键添加防护,如 “DDoS 防护_高防 IP_高防服务器_DDoS 网络攻击 - 阿里云” 中提到的 DDoS 原生防护基于阿里云原生防护网络,不改变源站服务器 IP 地址,透明防护流量型 DDoS 攻击。同时,“聊一聊负载均衡 SLB 的 DDoS 防护 - 阿里云开发者社区” 中也提到,所有来自 Internet 的流量都要先经过云盾再到达负载均衡 SLB,云盾会针对常见的攻击进行清洗过滤,这也体现了 DDoS 原生防护在阿里云机房出口处进行攻击检测和清洗的工作方式。

五、DDOS 原生防护的应用场景


  1. 云服务器:保护免受 DDoS 攻击,确保云服务连续可用。
DDOS 原生防护能够为云服务器提供强大的安全保障。当云服务器面临 DDoS 攻击时,DDOS 原生防护可以精准识别不同类型的攻击,如洪水攻击、协议攻击、应用层攻击等,并迅速采取拦截措施。通过与云计算平台的深度整合,它可以实时监测网络流量,确保云服务的稳定运行。例如,腾讯云的 DDoS 防护国际版可以为云服务器提供全球范围内的互联网 DDoS 防御服务,抵御多种类型的 DDoS 攻击。同时,DDOS 原生防护的智能调度功能可以根据攻击流量和用户实际需求进行自动调度并分配最佳防护节点,确保用户业务不受影响。弹性扩容的特性也使得在遭受较大攻击流量时,能够自动提升防护能力,提高抗攻击能力。此外,实时监控与报告功能可以让用户实时了解系统内的流量状况和数据流量,并生成报告以便查看历史攻击信息,让管理者更加放心地管理业务。
  1. 云数据库:确保稳定响应并承载高并发流量。
对于云数据库而言,DDOS 原生防护同样至关重要。腾讯云数据库 MySQL 在用户数据遭到 DDoS 攻击时,能帮助用户抵御各种攻击流量,保证业务的正常运行。它提供了高安全性的防护机制,包括 DDoS 防护和数据库攻击防护,高效防御 SQL 注入、暴力破解等数据库攻击行为。同时,云数据库 MySQL 采用三副本的分布式机制,提高了数据的可靠性。在面临 DDoS 攻击时,DDOS 原生防护可以确保数据库稳定响应并承载高并发流量,为用户提供可靠的数据存储和访问服务。
  1. 云原生应用:提高可扩展性,防止业务中断。
DDOS 原生防护适用于云原生应用,能够提高应用程序的可扩展性,防止 DDoS 攻击导致业务中断。云原生应用充分利用云计算环境的优势,具有可弹性和扩展性、高可用性和可靠性等特点。DDOS 原生防护可以与云原生应用深度整合,为其提供精准的攻击识别和拦截功能。在面对 DDoS 攻击时,智能调度和弹性扩容功能可以根据攻击流量自动调整防护能力,确保云原生应用的稳定运行。例如,宙斯盾 DDoS 防护系统作为公司级网络安全产品,为各类业务提供专业可靠的 DDoS/CC 攻击防护,通过持续投入云原生架构改造和优化,提升系统的处理能力及效率,为云原生应用提供强大的安全保障。
  1. 托管服务和应用程序:确保数据和网络传输不受影响。
在托管服务和应用程序中,DDOS 原生防护可以确保数据和网络传输不受影响。高防服务器托管是将具备高防御能力的服务器放置在专业的数据中心,由服务商提供网络带宽、硬件维护、网络安全等一系列支持服务。DDOS 原生防护可以为托管服务提供内置的 DDoS 保护,避免托管环境下的数据和网络传输受到攻击。例如,有内置 DDoS 保护的托管提供商可以通过自己做机器服务分发,或者结合第三方 CDN 服务,如 CloudFlare 或 CloudFront,为客户提供保护其网站不受 DDoS 影响的服务。同时,DDOS 原生防护的多维度防御功能可以通过应用防火墙、负载均衡等高阶防御手段加强安全防护,确保托管服务和应用程序的稳定运行。

六、DDOS 原生防护的平台介绍


  1. 阿里云:阿里云的 DDoS 原生防护可直接提升阿里云 ECS、SLB、Web 应用防火墙、EIP 等产品的 DDoS 防御能力。其部署简易,购买后只需要绑定需要防护的云产品的 IP 地址即可使用,几分钟内生效,无需更换 IP。当流量超出默认清洗阈值后,自动触发流量清洗,实现 DDoS 攻击防护。采用被动清洗方式为主、主动压制为辅的方式,在反向探测、黑白名单、报文合规等标准技术的基础上,保证被防护用户在攻击持续状态下,仍可对外提供业务服务。通过在阿里云机房出口处建设 DDoS 攻击检测及清洗系统,采用旁路部署方式,不改变业务架构,不增加网络延迟,一键添加防护。
  1. 腾讯云:腾讯云的 DDoS 原生防护具有精准识别攻击、智能调度、弹性扩容、实时监控与报告、多维度防御等特点。能有效抵御包括洪水攻击、协议攻击、隧道攻击和僵尸网络等多种类型的攻击,适用于各类云计算基础设施和云应用服务。防护系统能根据攻击流量和用户实际需求进行自动调度并分配最佳防护节点,确保用户业务不受影响。当遭受较大攻击流量时,支持自动弹性扩容,提高抗攻击能力。实时监控系统内的流量状况和数据流量,并生成报告以便查看历史攻击信息。除了提供基本的流量防御服务外,还可通过应用防火墙、负载均衡等高阶防御手段加强安全防护。

七、DDOS 原生防护与其他防护方式的比较


1. 云防护:包括云原生、CDN 安全、DDOS 高防、硬件防护、运营商流量压制等方式,各有特点和适用场景。


云防护是一种基于云计算技术的安全防护方案,通过将安全服务部署在云端,实现对用户业务的全方位防护。其优势在于灵活性和可扩展性,可以根据用户的需求快速调整安全策略和资源配置,还能实现全球范围内的安全监测和预警,提高用户业务的安全性和可靠性。但也存在一些局限性,比如数据存储在云端可能增加数据泄露风险,需要用户将业务迁移到云端有一定技术门槛和成本投入,且一旦云服务出现故障或受到攻击,可能对用户业务造成较大影响。
云防护的方式包括云原生、CDN 安全、DDOS 高防、硬件防护、运营商流量压制等。云原生防护与云计算平台深度整合,具有集成式防护、无单点故障、弹性伸缩、零维护成本等特点;CDN 安全通过内容分发网络分散流量,减轻源站压力,同时具备一定的安全防护功能;DDOS 高防是定制化的专业防护解决方案,提供弹性防护、全面防护和专业支持;硬件防护采用部署在 IDC 机房的硬件防火墙实现防御,具备高防御能力、快速响应、可定制化服务和稳定性高等优势;运营商流量压制可以在网络层面进行流量控制,缓解 DDoS 攻击的影响。
不同的云防护方式适用于不同的场景。对于需要灵活性和可扩展性的业务,云原生和 CDN 安全可能更适合;对于需要较高防御能力和可靠性的业务,DDOS 高防和硬件防护可能更加合适;对于大规模的 DDoS 攻击,运营商流量压制可以作为一种辅助手段。

2. DDOS 高防:通过高防 IP 代理源站 IP 对外提供服务,隐藏源站,避免遭受大流量 DDoS 攻击。


DDOS 高防是一种专业的防护方式,通过高防 IP 代理源站 IP 对外提供服务,将所有的公网流量都引流至高防 IP,进而隐藏源站,避免源站遭受大流量 DDoS 攻击。
DDOS 高防具有以下特点:
  • 定制化的专业防护解决方案,提供弹性防护、全面防护和专业支持。
  • 需要额外配置接入专门的 DDoS 机房,配置相对麻烦,但能承载 Tbps 流量,防御能力较强。
DDOS 高防适用于对网络安全有更高要求的企业或网站,尤其是那些容易受到大流量 DDoS 攻击的业务。例如金融、游戏、媒资、政府等网络安全攻击防护场景,实时对战游戏、在线金融、电商等业务对用户体验实时性要求较高的场景,以及业务中存在大量端口、域名、IP 的 DDoS 攻击防护场景。

八、DDOS 攻击的类型及防御原理


  1. SYN flood 攻击:发送大量 SYN 包,可通过识别 TCP 标志位、防火墙建立会话链接等方式进行防护。
SYN flood 攻击是利用 TCP 协议三次握手的缺陷,向目标服务器发送大量伪造源地址的 SYN 包。服务器收到 SYN 包后会回应 SYN+ACK 包,并在底层为该客户端维护一个数据结构放在半连接队列中。若攻击者发送大量 SYN 包,会消耗服务器资源,使正常用户无法建立连接。
防护方式主要有使用 SYN Cache 和 SYN Cookie 技术。SYN Cache 是在收到 SYN 数据报文时先回应一个 SYN ACK 报文,并在专用 HASH 表中保存半开连接信息,直到收到正确的回应 ACK 报文再分配 TCB。SYN Cookie 则使用特殊算法生成 Sequence Number,在收到对方的 ACK 报文后,重新计算看是否与对方回应报文中的(Sequence Number-1)相同,从而决定是否分配 TCB 资源。此外,防火墙也可以通过验证连接有效性来防御 SYN flood 攻击,如采用 Syn Cookie 或 Syn Flood 等技术。
  1. ACK flood 攻击:发送大量 ACK 包,服务端判断是否有 SYN 包,防火墙建立 SYN 会话进行防护。
ACK flood 攻击是通过发送大量的 ACK 数据包来淹没目标服务器或网络设备。这些数据包被设计为模仿正常的 TCP 连接过程,但实质上并不具备真实连接的意义。当服务器接收到过多的这类数据包时,会消耗大量资源来处理这些虚假连接请求,导致合法请求被阻塞或处理延迟。
防御策略包括限制连接速率与并发连接数,设置合理的连接速率限制和并发连接数限制,阻止攻击者发送大量虚假连接请求。还可以采用状态检测防火墙或入侵检测系统(IDS)来识别和过滤异常流量,配置网络设备以忽略来自特定源或目的地的 ACK 数据包。同时,加强网络架构的健壮性和冗余性,如通过负载均衡器分散流量或使用分布式拒绝服务(DDoS)保护服务来减少单个节点的压力并防止单点故障的发生。
  1. UDP flood 攻击:发送大量无状态 UDP 包,可通过设置速率、包大小、内容等进行模拟攻击和防护。
UDP Flood 攻击是一种常见的分布式拒绝服务攻击手段,通过向目标服务器发送大量无效的 UDP 数据包,消耗其网络带宽和处理资源,最终导致合法的网络服务无法正常运行。
防护方式有多种,如在网络的关键之处使用防火墙对来源不明的有害数据进行过滤;禁用或过滤监控和响应服务、其他 UDP 服务;如果用户必须提供一些 UDP 服务的外部访问,可使用代理机制来保护,或建立 UDP 连接规则;判断包大小,对大包攻击使用防止 UDP 碎片方法,根据攻击包大小设定包碎片重组大小,在极端情况下可丢弃所有 UDP 碎片;攻击端口为业务端口时,根据该业务 UDP 最大包长设置 UDP 最大包大小以过滤异常流量;攻击端口为非业务端口时,可丢弃所有 UDP 包或建立 UDP 连接规则要求与 TCP 端口建立连接。此外,还可以使用指纹学习的功能,确定攻击报文的特征后进行过滤,包括静态指纹过滤和动态指纹学习。
  1. 反射放大攻击:利用有关协议,通过对涉及攻击的端口进行安全过滤设置白名单等方式进行防护。
反射放大攻击是近几年最火热,被利用最多的攻击方式之一。其原理是很多协议在响应包处理时远大于请求包,攻击者利用 UDP 协议特性,向易受攻击的服务如 Memcached 服务器发送伪造为源 IP 的攻击目标 IP 地址的特定指定请求数据包,服务器在收到该数据包后,会将返回数据发送至攻击目标的 IP 地址,通过反射加放大的形式,使攻击目标拥塞,无法正常提供服务。
常见防护方式有通告类,关注各个设备和安全厂商、cncert 发布的最新安全通告,及时更新针对性防护策略;目标 IP + 源端口限速、源 IP 限速、目标 IP 限速、源 IP + 源端口限速、目标 IP + 目标端口限速、包文长度学习、偏移字节数学习、源端口波动限制、服务白名单、地理位置过滤器、扩容带宽服务器、改进高可用架构等。还可以使用专业的 DDoS 防护服务,加强网络安全意识和培训,提升员工的网络安全意识。
 

墨者安全 防护盾

墨者安全作为专业级别安全防护专家,在应对 Webshell 风险隐患方面展现出了卓越的能力。其拥有全面的检测机制,能够精准识别 Webshell 的各种类型和变体,无论是复杂的大马,还是隐蔽的内存马,都难逃其敏锐的监测。
墨者安全防护盾具备强大的实时监控功能,对服务器的各项活动进行 7*24 小时不间断的监视。一旦发现任何可疑的 Webshell 活动迹象,立即发出警报,并迅速采取隔离和清除措施,将风险扼杀在萌芽状态。
在防护策略上,墨者安全防护盾采用了多层次的防御体系。不仅能够在网络层面阻挡外部的恶意访问和攻击,还能深入系统内部,对服务器的文件系统、进程等进行深度检查和保护,确保 Webshell 无法植入和运行。
同时,墨者安全防护盾拥有快速的应急响应能力。当 Webshell 攻击事件发生时,专业的安全团队能够迅速介入,进行深入的分析和处理,最大程度减少攻击带来的损失,并帮助用户快速恢复服务器的正常运行。
墨者安全防护盾还注重用户教育和培训,为用户提供关于 Webshell 防范的专业知识和最佳实践,帮助用户提升自身的安全意识和防范能力,共同构建坚实的网络安全防线。

热门文章

X

7x24 小时

免费技术支持

15625276999


-->