@奈良山
2年前 提问
1个回答

针对HTTPFlood攻击的防御措施有哪些

房乐
2年前

针对HTTPFlood攻击的防御措施有以下这些:

  • URI监测:在指定的时间内,某一个URI的访问量要是过高,Anti-DDoS就会针对这种情况启动URI行为检测,如果检测出来的访问数超过规定的阈值,超出的IP访问数就会被判定加入动态黑名单。所以在配置URI监测时,可将消耗内存或计算资源多、容易受攻击的URI加入“重点监测URI”列表。

  • URI源指纹学习功能:适用于攻击源访问的URI比较固定。因为如果要形成攻击效果,攻击者一般都事先探测,找到容易消耗系统资源的URI作为攻击目标,然后一个攻击源的一个会话上会有多个针对该URI的请求,最终呈现为该源对选定的URI发送大量的请求报文。动态指纹学习正是基于这个原理,Anti-DDoS设备对源访问的URI进行指纹学习,找到攻击目标URI指纹,如果对该URI指纹的命中次数高于设置的阈值就将该源加入黑名单。

  • HTTP Flood源认证:源认证防御方式是防御HTTP Flood最常用的手段,这种防御方式适用于客户端为浏览器的HTTP服务器场景,因为浏览器支持完整的HTTP协议,可以正常回应重定向报文或者是验证码。源认证防御主要包含三种方式分别是基本模式(META刷新)、增强模式(验证码认证)、302重定向模式。

  • HTTP源统计:HTTP源统计是在基于目的IP流量异常的基础上,再启动针对源IP流量进行统计。Anti-DDoS设备首先对到达目的IP的流量进行统计,当目的IP流量触发告警阈值时,再启动到达这个目的IP的每个源的流量进行统计,判定具体某个源流量异常,并对源IP的流量进行限速。HTTP源统计功能可以更准确的定位异常源,并对异常源发出的流量进行限速。