反射型
攻擊的實質是借助“質詢-應答”式協(xié)議,將質詢包的源IP地址,借助初始套接字假冒設定為攻擊目標IP地址,應答的“回包”都被傳輸?shù)焦裟繕,要是回包的大小非常大,或協(xié)議適用遞歸成效,攻擊流量會被變的越大,因而變成一類大流量的流量型攻擊。反射型攻擊借助的協(xié)議現(xiàn)階段包含NTP、Chargen、SSDP、DNS、RPCportmap這些。
流量放大型
以DRDOS中典型的SSDP協(xié)議為例子,攻擊者將Searchtype設定為ALL,檢索全部能用的機器設備和服務項目,這類遞歸成效造成的變的越大倍率是十分大的,攻擊者只用以較小的假冒源IP地址的查詢流量,就可以生產(chǎn)制造出好幾十乃至上千倍的應答流量傳輸?shù)焦裟繕恕?/span>
網(wǎng)絡服務器的防護方案
CC攻擊流量究竟有多大,這是防御CC攻擊非常重要的入手點。因為CC攻擊流量的多少的不同,用的安全防御方案有所不同,大流量攻擊需要使用到更高防御能力的高防服務器。ddos攻擊也是最常見的網(wǎng)絡攻擊之一,要做好ddos攻擊防護,那么第一件事是要曉得服務器究竟會遭遇多大的流量攻擊。雖然,這個問題看起來好像非常容易,事實上卻涉及到有很多關鍵點和技術問題。因此,省心省事的方案是找專門的安全防御服務平臺,比如群英網(wǎng)絡。