阿里云安全运营中心:DDoS攻击趁虚而入通过代理攻击已成常态.docx
7页1、阿里云安全运营中心:DDoS攻击趁虚而入,通过代理攻击已成常态简介:阿里云安全运营中心对疫情期间的应用层DDoS攻击事件做了深入分析,希望给企业提升防御水位提供参考。应用层DDoS攻击与传统的DDoS攻击有着很大不同。传统的DDoS攻击通过向攻击目标发起大流量并发式访问造成服务不可用,系统瘫痪,这种方式比较容易被识破,且市场上已经有成熟的应对方案。而近年来兴起的应用层DDoS攻击流量则会伪装成正常的流量,甚至和正常业务一样,绕过防御设备,造成企业服务器不可用,业务卡顿等,对防御方造成很大困扰。阿里云安全运营中心对疫情期间的应用层DDoS攻击事件做了深入分析,希望给企业提升防御水位提供参考。原文链接:点击这里疫情期间攻击量级持续高位这次疫情爆发在春节期间,2020年1-3月份抗击疫情期间应用层DDoS攻击量持续处于高位。尤其是1月中旬到2月中旬疫情最严重时期,攻击量与春节前期相比,有了明显大幅提升。从图1可以看出,攻击者在抗击疫情期间“趁虚而入”,试图从中获利。游戏、医疗和在线教育行业成全新重点目标据阿里云安全运营中心统计分析发现,2020年1月16日到3月15日疫情期间,应用层DDoS
2、攻击环比增长幅度排名前三的分别为医疗、在线教育及在线办公、游戏三大行业,如图2所示。在这期间,医疗、在线教育及在线办公得到了前所未有的关注,大量资源开始投入到这两大行业中。由于黑客逐利属性的驱使,使得这两大行业也成为重点攻击对象。同时不难看出,疫情期间,大家闭门在家,可选的娱乐活动有限,使得游戏行业异常火爆,也因此使得游戏行业受攻击数量环比增长超过300%。主要攻击来源演变为代理、感染肉鸡、云平台服务器通过对疫情期间数百起应用层DDoS攻击事件及数亿次攻击请求做图聚类分析发现,攻击来源主要分为三类:代理、感染肉鸡、各大云平台服务器,且单次攻击的攻击来源类型单一,如图3所示。从图3可以发现,单次攻击通常利用单一攻击来源发起攻击,交叉使用不同攻击源发起的攻击数量较少。举例来说,如果一次攻击利用了代理作为攻击源,那就几乎不再同时利用感染肉鸡或云平台服务器发起攻击。不同攻击类型特点不同,企业需要做好相应的防御措施通过不同攻击源发起攻击的次数占比分别为,代理攻击源占比78.6%,感染肉鸡攻击占比20.65%,各大云平台服务器攻击占比0.68%。如图4所示。不同类型的攻击源占比分别为,代理攻击用到
《阿里云安全运营中心:DDoS攻击趁虚而入通过代理攻击已成常态.docx》由会员A***分享,可在线阅读,更多相关《阿里云安全运营中心:DDoS攻击趁虚而入通过代理攻击已成常态.docx》请在金锄头文库上搜索。
SAP UI5应用里类型为Edm.DateTime的日期控件设计原理.docx
SAP UI5 Web Component for React的图标和图片处理.docx
SAP UI5应用和Hybris Commerce的国际化(internationalization)支持.docx
SAP UI5 Web Component里最简单的React列表控件的用法.docx
SAP UI5 Connection manager.docx
SAP UI5 jQuery.sap.setObject.docx
SAP WebClient UI drop down list(下拉列表)的一个故障和解决方法.docx
SAP UI5 GM6 require sap.ui.core.Core.docx
SAP UI5应用如果遇到数据绑定问题时应该如何自己定位问题?.docx
SAP云平台上的Mendix服务 - 如何注册帐号.docx
SAP Odata filter的语法.docx
SAP UI5和React的页面渲染性能比较.docx
SAP UI5 setModel of scFld Controller.docx
SAP Netweaver后台作业的几种状态.docx
SAP UI5 Opportunity popup.docx
SDL_FillRect函数.docx
SDL_Rect结构.docx
SAP UI5 component container initialized in index html.docx
SAP UI5应用里的列表处理.docx
SAP UI5 ResponsiveGridLayout.docx
2024-01-15 24页
2024-01-15 15页
2024-01-08 89页
2024-01-08 72页
2023-08-31 3页
2023-08-31 2页
2023-07-10 3页
2023-07-10 3页
2023-07-10 3页
2023-07-10 2页