DDOS 第20页
分布式拒绝服务 (DDoS) 攻击是对网站/Web 应用程序的日益狡猾、复杂和恶意的攻击,它们耗尽了可用的计算资源,使合法用户和攻击者无法使用网站/Web 应用程序,通常利用停机时间作为盾牌/其他恶意活动的烟幕。对于可以极大降低此类攻击风险并为您的组织节省数百万美元的所有类型的组织而言,选择正确的DDoS 保护是必不可少的。即使您认为自己在某种程度上无关紧要或风险较低,因此对此类攻击免疫。,,DDoS 防护不仅仅是拥有更多的带宽或更高的基础设施投资,因此,选择 DDoS 防护服务的考虑因素必须超越这些。让我们看一下有助于您选择最佳解决方案/服务并确保您不会成为 DDoS 攻击的受害者的关键注意事项。, 您的独特需求和风险状况,首先,您必须了解和分析组织的风险概况、威胁概况和当前安全状况。查看可能被不良行为者利用以导致您的网站崩溃的所有潜在攻击和漏洞来源。如果您已经成为此类攻击的受害者,请考虑导致过去攻击的因素。基于此分析,衡量您的网站/Web 应用程序的独特需求,并相应地研究不同的选项并选择最适合的DDoS 缓解解决方案。, 定制和灵活性,由于每个企业都有独特的需求和风险/威胁概况,因此防御 DDoS 攻击在很大程度上依赖于您的 DDoS 缓解服务根据您的工作流程和针对您的特定要求的解决方案自定义规则的能力。例如,您的业务可能不专注于亚洲市场,因此您的网站不需要允许来自这些国家/地区的用户的请求,从而限制了攻击面。,,灵活性对于防止DDoS 攻击也很有价值。您选择的解决方案必须足够智能和灵活,以便根据实时洞察和流量模式分析快速更改规则/策略,或者向用户提出验证码挑战,以确保它们不是机器人或在用户触发基于速率的规则时超过预设的单个用户请求阈值。, 多层保护,现在,DDoS 攻击可以在最少的计算资源(低至 1GB)内进行编排,而且它们在本质上不仅仅是体积。这是因为技术的加速发展以及恶意行为者利用它的能力。还有复杂的多层攻击。因此,您的 DDoS 防御也必须是多层的。, 选择托管、端到端和智能的 DDoS 缓解解决方案,其中包括,, 财务考虑,预算分配对于选择 DDoS 预防服务很重要。计算您的基础设施投资、员工成本、间接费用、支持和培训成本,并将其添加到解决方案的成本中,以选择适合的解决方案,即使在您的财务和预算限制的情况下也能提供更高的安全性。,您必须仔细查看不同 DDoS 缓解解决方案的包含和排除。确保在定制、支持、更新、预防、攻击后清理等方面没有隐藏成本。换句话说,确保您选择的服务提供商是透明且可靠的。你最不想做的就是在面对攻击或威胁时陷入困境。, ,分布式拒绝服务 (DDoS) 攻击是对网站/Web 应用程序的日益狡猾、复杂和恶意的攻击,它们耗尽了可用的计算资源,使合法用户和攻击者无法使用网站/Web 应用程序,通常利用停机时间作为盾牌/其他恶意活动的烟幕。对于可以极大降低此类攻击风险并为您的组织节省数百万美元的所有类型的组织而言,选择正确的DDoS 保护是必不可少的。即使您认为自己在某种程度上无关紧要或风险较低,因此对此类攻击免疫。, 定制和灵活性,
DDoS 攻击逐年稳步增加,不仅在数量方面,而且在规模、复杂性和恶意方面。这导致对防止此类攻击的解决方案的需求大幅增长,尤其是托管 DDoS 保护。,尽管许多组织都意识到此类服务的重要性,但选择正确的服务通常很困难。一些经常被问到的问题是:为什么选择托管服务?如何评估 DDoS 防护服务?如何确保所选服务在攻击当天交付?在本文中,我们将帮助您找到这些问题的答案,并使您能够在入职前有效地评估服务。,, 为什么选择托管 DDoS 保护?,DDoS 攻击具有不同的类型、数量、复杂性和恶意。有效缓解它们并保护您的 Web 应用程序/网站免受此类攻击的巨额成本的影响,需要托管缓解服务提供的专业 DDoS 专业知识。仅仅使用自动化 DDoS 防护工具并依靠带宽储备不足以防止攻击。经过认证的安全专家需要持续监控应用程序,并根据不断变化的需求、上下文和实时警报定制和调整规则、工作流等,同时扩展 24x7x365 支持以缓解零日攻击。通过加入 AppTrana 等托管DDoS 攻击防护服务,专家将确保您的网站对合法用户全天候可用,同时您可以专注于您的核心业务。, 要寻找的主要功能:摘要, 评估 DDoS 保护托管服务的步骤, 定义您的需求,DDoS 防护服务的评估必须从您定义您的需求和环境开始。要问自己的一些问题是:,,这种理解将指导您更好地选择解决方案。, 技术评估,技术评估将帮助您了解服务提供商的 DDoS 架构,以及这是否符合您的安全要求。在技术评估中,您必须评估:, 验证稳定性,DDoS 服务提供商具有多租户环境,对一个租户的攻击也会影响其他租户的服务。如果您的组织无法承受延迟甚至短停机时间,您必须验证其稳定性、分析其声誉并要求更长的 POC(概念证明)。, 价钱,分析和评估定价模型以确保没有隐藏成本并确保解决方案符合您的预算限制。, 概念证明 (POC),POC 将使您了解解决方案在现实中的工作原理以及它从纸上转换的效果如何。,, 比较与决策,最后一步是在比较不同的解决方案以及它们满足您需求的程度后做出决定。, 结论,DDoS 攻击对小型公司的平均成本(财务和声誉)估计为 120,000 美元,而对大型企业而言则超过 200 万美元!考虑到造成的中断的严重性和所涉及的巨额成本,防止和保护 Web 应用程序免受 DDoS 攻击势在必行,选择DDoS 保护服务至关重要。我们希望本指南能让您深入了解评估和选择正确的服务提供商。, ,DDoS 攻击逐年稳步增加,不仅在数量方面,而且在规模、复杂性和恶意方面。这导致对防止此类攻击的解决方案的需求大幅增长,尤其是托管 DDoS 保护。, 要寻找的主要功能:摘要,
分布式拒绝服务攻击甚至可以使结构最完善的网络瘫痪数天,造成数百万美元的销售损失,冻结在线服务并损害公司的声誉。当 SCO Group Inc. 与 Mydoom.B 蠕虫对其网站的攻击作斗争时,最广泛报道的 DDoS 攻击之一就发起了。但是 DDoS 攻击对于任何行业的任何规模的企业来说都是一个问题。根据 2003 年 CSI/FBI 计算机犯罪和安全调查,DDoS 攻击是成本第二高的网络犯罪,也是 2003 年唯一增加的。,,互联网可能是一个危险的地方,DDoS 攻击正在成为黑客、政治活动家和国际网络恐怖分子的首选武器。此外,随着黑客武器库中的工具越来越强大,DDoS 攻击变得越来越容易发起。每个月都会出现新的病毒和蠕虫,因此公司需要做好准备抵御这种不断扩大的安全威胁。,DDoS 攻击利用了 Internet 的开放性及其将数据包从几乎任何来源传送到任何目的地的优势。使 DDoS 攻击如此具有挑战性的原因在于,非法数据包与合法数据包几乎无法区分。典型的 DDoS 攻击类型包括带宽攻击和应用程序攻击。,在带宽攻击中,网络资源或设备被大量数据包消耗。对于应用程序攻击,TCP 或 HTTP 资源无法处理事务或请求。那么,您如何保护公司的服务器免受从受感染的 PC 通过 Internet 发送的数据的冲击呢?您如何防止 DDoS 攻击破坏您公司的网络?您可以采取多种方法来防御 DDoS 攻击:,黑洞或沉洞:这种方法会阻止所有流量并将其转移到黑洞,然后将其丢弃。不利的一面是,所有流量都被丢弃——无论好坏——并且目标业务被离线。同样,包过滤和速率限制措施只是简单地关闭一切,拒绝合法用户的访问。,路由器和防火墙:路由器可以配置为通过过滤非必要协议来阻止简单的 ping 攻击,也可以阻止无效的 IP 地址。但是,路由器通常对使用有效 IP 地址的更复杂的欺骗攻击和应用程序级攻击无效。防火墙可以关闭与攻击相关的特定流,但与路由器一样,它们不能执行反欺骗。,,入侵检测系统: IDS 解决方案将提供一些异常检测功能,以便它们能够识别出有效协议何时被用作攻击工具。它们可以与防火墙结合使用以自动阻止流量。不利的一面是,它们不是自动化的,因此需要安全专家手动调整,而且它们经常会产生误报。,服务器:正确配置服务器应用程序对于最大限度地减少 DDoS 攻击的影响至关重要。管理员可以明确定义应用程序可以使用哪些资源以及它将如何响应来自客户端的请求。结合 DDoS 缓解设备,优化的服务器有机会通过 DDoS 攻击继续运行。,DDoS 缓解设备:几家公司要么制造专用于净化流量的设备,要么将 DDoS 缓解功能构建到主要用于其他功能(如负载平衡或防火墙)的设备中。这些设备具有不同程度的有效性。没有一个是完美的。一些合法流量将被丢弃,一些非法流量将到达服务器。服务器基础设施必须足够强大以处理此流量并继续为合法客户端提供服务。,过度配置:或购买多余的带宽或冗余网络设备来处理需求高峰可能是处理 DDoS 攻击的有效方法。使用外包服务提供商的一个优势是您可以按需购买服务,例如可在需要时为您提供更多带宽的突发电路,而不是在冗余网络接口和设备上进行昂贵的资本投资。,在大多数情况下,公司事先并不知道 DDoS 攻击即将到来。攻击的性质通常会在中途发生变化,要求公司在几个小时或几天内快速、持续地做出反应。由于大多数攻击的主要影响是消耗您的 Internet 带宽,因此装备精良的托管主机提供商拥有减轻攻击影响的带宽和设备。,, 结论,DDoS 攻击是可以关闭企业的破坏性隐形武器。我们对互联网的依赖不断增长,DDoS 攻击的威胁不断扩大。如果组织想要“照常营业”,则需要通过警惕的 DDoS 缓解方法来确保运营连续性和资源可用性。, ,分布式拒绝服务攻击甚至可以使结构最完善的网络瘫痪数天,造成数百万美元的销售损失,冻结在线服务并损害公司的声誉。当 SCO Group Inc. 与 Mydoom.B 蠕虫对其网站的攻击作斗争时,最广泛报道的 DDoS 攻击之一就发起了。但是 DDoS 攻击对于任何行业的任何规模的企业来说都是一个问题。根据 2003 年 CSI/FBI 计算机犯罪和安全调查,DDoS 攻击是成本第二高的网络犯罪,也是 2003 年唯一增加的。,黑洞或沉洞:这种方法会阻止所有流量并将其转移到黑洞,然后将其丢弃。不利的一面是,所有流量都被丢弃——无论好坏——并且目标业务被离线。同样,包过滤和速率限制措施只是简单地关闭一切,拒绝合法用户的访问。,
您可能听说过很多关于 DDoS 攻击的信息,以及它们如何通过僵尸网络和恶意流量的请求淹没服务器,从而导致您的网站和 Web 应用程序崩溃、面临停机时间以及对合法用户不可用。如果您还没有遇到过这样的攻击,您应该认为自己很幸运!如果您已经面临 DDoS 攻击,您可能知道它对您的品牌形象和收入的破坏性有多大,并且您必须采取强大而有凝聚力的DDoS 攻击预防措施。,,以下是在下一次 DDoS 攻击之前您应该知道的一些事情(无论您是否已经面临过攻击),以便您能够做好准备来防止它或至少将其影响降到最低。, 在下一次 DDoS 攻击之前你应该知道的 6 件事, 1. 被攻击过一次,不代表不会再被攻击,DDoS 攻击就像任何家庭闯入一样。它可能发生在任何易受攻击的网站/ Web 应用程序上,并且经常反复发生。因此,如果您遇到了 DDoS 攻击,而您只是纠正了症状而没有解决潜在的漏洞和差距,那么您基本上会让您的数字资产受到更多 DDoS 攻击。面对 DDoS 攻击后,您必须问自己以下问题:,这些将帮助您在下一次攻击之前获得装备。, 2. 每个组织都是潜在的攻击目标,无论您是小型组织还是大型公司,无论您拥有简单的博客、动态网站还是高流量的电子商务网站,您都是潜在的攻击目标。事实上,较小的公司和简单的网站/Web 应用程序通常在强大的 DDoS 保护上投入很少的时间和精力(因为他们不会成为攻击目标的神话),因此很容易成为攻击目标。,, 3. DDoS 攻击非常普遍且不断发展,DDoS 攻击在过去两年中增加了近 20%。这些攻击的影响和规模在同一时期增加了近 200%。2019 年初,DDoS 攻击总数接近 2018 年此类攻击的总数。因此,DDoS 攻击比您想象的要普遍得多,并且攻击的方式和性质随着网络攻击者和黑客利用技术寻找创新方法来协调 DDoS 攻击。例如,过去一年利用了多向量攻击、多方法攻击。因此,您的缓解方法不能过时,它们也必须不断发展。, 4. DDoS 攻击并不总是体积庞大的,DDoS 攻击 有两种关键类型——容量/网络级攻击和第 7 层/应用层攻击。体积或网络层攻击,如 UDP 泛洪、SYN 泛洪、DNS 放大等,大量非法请求使 Web 服务器不堪重负,侵蚀带宽和计算资源,使网站不可用。,而第 7 层/应用程序层攻击可以通过针对应用程序级别的漏洞和/或业务逻辑缺陷以更少的计算资源更轻松地进行编排,并且数量级小于 1GB。这些更难以识别并从安全团队的眼中溜走,直到为时已晚,尤其是在没有采取主动和全面的安全措施的情况下。示例——HTTP 泛洪、Slowloris 等。, 5. DDoS 攻击通常是其他恶意活动的烟幕弹,并且可能非常具有破坏性,DDoS 攻击经常被竞争对手、黑客活动家、犯罪集团等用作烟幕,将安全团队的注意力从漏洞上转移开,从而利用这些漏洞来策划其他更具破坏性的攻击并完成他们的议程——勒索、数据泄露、带来对组织名誉扫地,将流量转移到竞争对手网站的肮脏策略等。,, 6. 高成本甚至会导致企业倒闭,DDoS 攻击的成本不仅包括因停机和崩溃而损失的收入,还包括补救和升级成本、法律成本、品牌形象/声誉损失以及客户信任损失。据研究,小企业可能面临12万美元的财务负担,而大企业可能面临超过200万美元的负担。如此高的成本可能导致小型企业甚至倒闭。, DDoS 攻击缓解:您应该如何选择解决方案?,选择全面、多层、智能和托管的DDoS 防护解决方案,例如 AppTrana。它应该针对所有类型的 DDoS 攻击提供始终在线的即时防御,根据您的业务的风险概况和独特需求进行定制,以及对安全状况的实时可见性。确保您不会措手不及,并且您已做好应对 DDoS 攻击的准备。, ,您可能听说过很多关于 DDoS 攻击的信息,以及它们如何通过僵尸网络和恶意流量的请求淹没服务器,从而导致您的网站和 Web 应用程序崩溃、面临停机时间以及对合法用户不可用。如果您还没有遇到过这样的攻击,您应该认为自己很幸运!如果您已经面临 DDoS 攻击,您可能知道它对您的品牌形象和收入的破坏性有多大,并且您必须采取强大而有凝聚力的DDoS 攻击预防措施。,DDoS 攻击就像任何家庭闯入一样。它可能发生在任何易受攻击的网站/ Web 应用程序上,并且经常反复发生。因此,如果您遇到了 DDoS 攻击,而您只是纠正了症状而没有解决潜在的漏洞和差距,那么您基本上会让您的数字资产受到更多 DDoS 攻击。面对 DDoS 攻击后,您必须问自己以下问题:,
当前的商业时代已不依赖于传统的工作方式。DDoS 攻击更加普遍,网络和网站中的暴行越来越突出。结果就在我们面前——报告了许多违规和攻击。DDoS 攻击也可以以减慢站点速度的目的进行,而不一定要降低站点速度,最近的一项研究也强调了一个明显的事实——如果网页加载时间超过 4 秒,至少有 25% 的在线用户倾向于离开网站。这不仅提高了跳出率;由于正常运行时间和性能损失,后果变得更加严重。,,亚马逊的一项发现强调,额外的加载时间(100 毫秒)使他们的销售额下降了 1%。这个百分比在我们看来可能很小,但对他们来说,这个数字可能是数百万。, DDoS 攻击的有趣统计数据,与网络安全相关的问题正在成为企业的日常斗争。以下是有关 DDoS 攻击和托管 DDoS 保护的一些有趣统计数据。, 什么是 DDoS 缓解?,当目标网络或服务器成功免受 DDoS(分布式拒绝服务)攻击时,称为 DDoS 缓解或 DDoS 攻击缓解。, 您的网站受到 DDoS 攻击的迹象是什么?,有一些症状可能表明您的网站受到 DDoS 攻击。一些最常见的迹象是:,许多网站所有者发现他们的网站是否受到攻击有点难以理解。, 企业应如何缓解 DDoS 攻击?,托管 DDoS 保护基本上有 4 个阶段,可以使用值得信赖的基于云的提供商来缓解这些阶段。,, 1. 检测,顾名思义,DDoS 攻击缓解的第一步是防止分布式攻击。为此,您的网站需要从正常流量到高流量的流量中识别出不显眼的攻击。,假设您发布了一种新产品或服务,其描述在您的网站上得到了很好的解释。现在,随着该公告,您的网站被真实的访问者(现有的和新的)淹没了。当一切顺利时,您永远不会希望您的网站受到攻击,这可能会阻止访问者停止查看内容或让您的网站垂头丧气。,这个阶段做的一些常见的事情是:, 2. 回应,这是缓解的第二阶段,涉及来自DDoS 保护网络的响应。这是一种通过丢弃恶意机器人流量来回击传入已识别威胁的聪明方法。这再次吸收了剩余的流量。,一个经典的例子是使用 WAF 页面规则。它主要用于处理较低级别的渗透或攻击,例如 L4 或 L3 NTP 放大或借助应用层 (L7) 的 Memcached。, 3. 路由,根据路由 DDoS 攻击缓解解决方案,您可以巧妙地路由流量并将其分成块。这不仅使流程易于管理,而且还可以防止 DoS(拒绝服务)。, 4. 适应,这是大多数企业都会同意的事实。如果您在良好的网络中工作,它会不断评估流量以寻找攻击模式,例如:,, 维护安全性方面的业务挑战,由于 DDoS 和其他类型的漏洞攻击变得越来越普遍,因此企业迫切需要一个安全系统,该系统经过培训,不会在投影速度上妥协。这对于企业来说可能具有挑战性,因为这两个参数都非常重要。,选择 DDoS 攻击缓解包括购买将在网站上持续存在并继续过滤传入流量并吸收攻击作为附加保护的设备。然而,更重要的是系统地实施这些系统和设备。,这里有一些提示:,零信任政策已被许多主要的全球组织采用并取得了成功。这是在不影响系统安全的情况下保持网络速度的好方法。据业内一些专家称,大多数网络攻击都设法获得进入目标网络的特权。,这意味着网络漏洞经常发生在连接到家庭或其他友好网络的系统中。零信任策略是引导针对网络漏洞采取不妥协策略的好方法。它基本上意味着在允许访问家庭网络之前,将验证每个外部网络(尽管是友好的)、设备和系统。,零信任策略是将网络漏洞降至最低的好方法。但是,它也有其自身的挑战,因为根据连接请求一次又一次地扫描友好网络可能会延长过程并在一定程度上降低可靠性因素。,尽管 92% 的企业同意安全测试对任何新应用程序或产品都很重要,但 39% 的企业认为在开发开始时不涉及安全。在开发结束时对新应用程序进行安全测试加快了整个过程,但在很大程度上损害了安全性。因此,现代企业设置安全团队与开发团队协同工作,在每一步进行持续测试和集成。整个过程可能有点费力和冗长,组织应该寻求自动化整个过程。可以包括手动测试,但前提是自动化测试不能通用。,,对于企业来说,处理网络延迟非常重要,也就是 ping 速度。许多组织关注其用户的网络速度,同时让云上的所有数据容易受到攻击。这种情况更是如此,因为如果不进行详细扫描,就很难区分合法流量和非法流量。在本节中进行安全检查将进一步增加延迟。,尽管大多数企业都专注于改善服务延迟,但这使它们容易受到未经测试的非法流量的影响。因此,就像为家庭网络制定零信任安全网络战略的方式一样,分析流量的安全扫描可以大大有助于为不受约束的流量提供额外的安全层。,然而,就像开发测试一样,这个测试应该是自动化的和快速的,因为手动检查可能会增加延迟到导致合法流量丢失的程度。因此,重要的是要在提供必要的 DDoS 安全扫描所需的时间与存储在家庭网络云中的数据的实际安全性之间取得适当的平衡。, 安全且不影响速度的 DDoS 攻击缓解解决方案的质量, 1.自动化,信不信由你,即使您寻求一种主要依靠人类 IT 安全人员的安全解决方案,在某个时间点它也一定会屈服。这是因为人工审查并不复杂,也不符合数字检查过程。即使关于 DDoS 攻击监控的人机界面很严密,它们也必然会失败。但是使用自动化解决方案,即使攻击量很小且持续时间很短,也可以识别和吸收攻击。, 2.“永远在线”,事实发现,大多数 DDoS 攻击是次饱和攻击和短时间攻击。在 1 GB/s 的网络范围内,这些攻击更有可能持续不到 5 分钟。这些类型的极简攻击很容易逃避大多数本土和传统 DDoS 缓解工具的审查和检测。,,此类工具的配置忽略了较短的攻击活动,从而创建了较弱的检测阈值。Always on 缓解质量可最大限度地减少延迟损失并不断扫描流量以查找潜在攻击。由于它不依赖于人类意识,因此其方法减少了缓解时间。, 3.提供视觉结果,对于任何公司(包括您和我的公司)来说,基于网络活动的全面安全可见性都是至关重要的方面。毫无疑问,这是对抗严重DDoS 威胁的关键。然而,这种品质并不止于此。托管 DDoS 保护通过利用过去 DDoS 威胁的数据来同意并遵守取证和报告分析。, 4.以精细的方式工作,在选择 DDoS 攻击缓解解决方案时,请选择一个能够识别并允许良好流量并在闭环检测、细粒度、阻塞过滤器的帮助下阻止不良流量的解决方案。解决方案的规则应提供闭环和启发式策略。它应该允许更快的创建模式和部署功能,以便您可以快速响应当前 DDoS 攻击的即兴和不断发展的复杂性质。, 结论,对于任何组织来说,在安全性和速度之间取得适当的平衡都非常重要。大量 DDoS 安全问题只是由于对速度的额外重视,无论是流量还是内部网络进程。但是,为了速度而牺牲安全性是不明智的。尽管存在挑战,但致力于自动化流程将有助于将安全扫描简化到延迟复制用户期望的程度。, ,当前的商业时代已不依赖于传统的工作方式。DDoS 攻击更加普遍,网络和网站中的暴行越来越突出。结果就在我们面前——报告了许多违规和攻击。DDoS 攻击也可以以减慢站点速度的目的进行,而不一定要降低站点速度,与网络安全相关的问题正在成为企业的日常斗争。以下是有关 DDoS 攻击和托管 DDoS 保护的一些有趣统计数据。,
如果说 15 年前的 DDoS 攻击不同寻常,那么现在黑客每天进行的攻击多达数百次。这使得网络安全问题越来越受到关注。在本文中,我们将探讨问题的根源并解释人们为何诉诸网络攻击以及它们是如何组织的。当然,我们将解释如何保护您的网站免受此类干扰。,,网络攻击的目的是破坏网站,但我们无法提供具体原因。这完全取决于黑客需要什么。消除竞争对手可能是一种平庸的愿望,也可能只是在朋友或社会面前“锻炼肌肉”的一种方式。下面我们将重点介绍最常进行 DDoS 攻击的几个主要原因。, 竞赛,有2个网上商店。两者都销售同一类别的产品。在某些时候,其中一个网站停止正常工作。无法购买必要产品的用户正在寻找具有类似分类的另一个网站。一个竞争对手正在增加销售额,而另一个竞争对手正在尝试解决网站的问题。因此,一家能够接受在线订单的公司开始取得成功。受影响的竞争对手的形象正在下降,客户数量正在减少,业务正在下降。,平台“躺下”的原因很可能是 DDoS 攻击。这是不正当竞争的典型例子。对于中小型企业而言,防范网络攻击正成为互联网发展的重要组成部分。如果您不考虑这种细微差别,只是创建一个网站而不采取措施应对 DDoS 攻击,您可能会在几个小时内失去您获得的地位、客户和利润。, 黑客主义,它是一种社会或政治行为,通过闯入受保护的系统来实施。简而言之,这是一种在不参加集会的情况下吸引人们关注个人想法或在线抗议的方式。DDoS 攻击是黑客行动主义的选择之一。攻击者通常保持匿名,只公开谈论他/她的分组或政治/社会思想。这种类型的网络攻击通常针对企业或政府站点。黑客行动主义的一个已知例子是由穆斯林网络恐怖分子组织的针对美国银行的“Ababil 行动”。关于它和我们在本文中所写的其他已知攻击的更多详细信息。,,互联网激进主义也与真正的抗议运动密切相关。在 2019 年 6 月在香港发生的已知事件中,Telegram 应用程序遭到了强大的 DDoS 攻击。显然,这次 DDoS 攻击旨在阻止抗议者使用该应用程序来协调他们的活动。,世界上也有许多个人黑客组织更喜欢通过 DDoS 攻击来表达他们的想法。也许其中最知名的被称为匿名者。作为对不同国家当局行动的回应,一群没有一个领导人的分散的网络犯罪分子实施了重大的网络攻击。黑客因此抗议互联网审查和版权保护。私人组织也经常成为 Anonymous 的目标,例如针对山达基教会的 DDoS 攻击。当然,要成为这样一个群体的目标,必须是具有高度重要性的公司或政府组织。然而,黑客行动主义已成为真正抗议行动的成熟且同样有害的选择,这一事实说明了网络防御的重要性。, 敲诈勒索,网络攻击通常以勒索为目的发送到网站。大多数情况下,作为奖励,黑客需要赎金。在这种情况下,黑客会联系资源的所有者并提出要求。由于显而易见的原因,他们的个性没有公开披露。runet 中的一个说明性案例是在 2014 年,当时“Habr”和其他一些网站奠定了基础。攻击者要求 1000 美元来终止 DDoS 攻击。,在其他情况下,甚至在网站建立之前就采取了勒索手段。2019 年,一个黑客组织 Fancy Bear 犯下此类欺诈行为,该组织的成员将自己定位为俄罗斯本地人。黑客选择了这家公司并向其发送了一封威胁要进行长时间 DDoS 攻击的电子邮件。为了避免干扰,必须支付一定的金额。当攻击者索要 2 个比特币的赎金时,一个案件被公之于众,当时的赎金为 15,000 美元。, 滋扰,一些黑客无缘无故发起 DDoS 攻击。通常,这样的干预会变成一种吹嘘或只是娱乐的方式。不幸的是,有关如何组织网络攻击的信息是公开的。将其引导到不诚实的人的特定网站并不困难。通常目标是随机选择的,在这种情况下预测 DDoS 攻击是不可能的。,,连小学生都可以做这种“娱乐”。因此,2017 年,一名 16 岁的英国学生开发了一个网络攻击程序,因此入狱。即使是 2000 年的第一起此类重大互联网犯罪之一,也只是出于简单的伤害而使一个普通的加拿大小学生受到伤害。这种纵容的结果是,大公司损失了数十亿美元。,即使对数学部分不太了解的人来说,发动网络攻击也不是什么难事。网络犯罪分子提供了一个“专业”的 DDoS 攻击组织。为此,黑客创建了接受客户订单的服务。要订购 DDoS 攻击,您只需要选择力量和“目标”。不需要客户和组织者之间的直接联系。这种方法最常被那些通过网络攻击来消除竞争对手的人使用。在其他情况下,网络犯罪分子直接进行此类活动。,您可以在本文中阅读有关该问题的技术方面的信息。针对特定站点的 DDoS 攻击有多种级别和种类。最大的问题是如何指挥 DDoS 攻击几乎可以自由学习。信息相对属于公共领域,因此尽管此类活动受到严厉处罚,但网络犯罪仍在增加。,新的趋势也在出现。最近,通过物联网设备进行的攻击变得更加危险。“物联网”类别的各种家居用品,从空调到安全系统,已经紧紧地进入我们的生活,到 2021 年,专家预测此类设备的活跃使用量将超过 280 亿台。黑客不会袖手旁观,也不会用恶意软件感染保护不佳的设备。一个由数以万计的此类设备组成的网络,一个僵尸网络可以发起一次负载高达 600 Gbps 的重大 DDoS 攻击。,,世界上大多数国家确实对网络攻击实施了最高刑期的处罚。例如,在俄罗斯,俄罗斯刑法典规定了制裁。根据第 272 条,实施 DDOS 攻击的攻击者必须支付 100 至 50 万卢布的罚款、从事社区服务或强迫劳动,否则最高可判处 7 年监禁。,当然,您可以依靠法律,但它不能保护您免受网络攻击本身。DDOS 攻击的统计数据每年甚至每季度都在无情地增长。因此,2020 年年中的网络攻击是 2019 年底的 2 倍。鉴于它们的原因可能完全不同,我们可以自信地说:没有人能免受 DDOS 攻击。, ,如果说 15 年前的 DDoS 攻击不同寻常,那么现在黑客每天进行的攻击多达数百次。这使得网络安全问题越来越受到关注。在本文中,我们将探讨问题的根源并解释人们为何诉诸网络攻击以及它们是如何组织的。当然,我们将解释如何保护您的网站免受此类干扰。,平台“躺下”的原因很可能是 DDoS 攻击。这是不正当竞争的典型例子。对于中小型企业而言,防范网络攻击正成为互联网发展的重要组成部分。如果您不考虑这种细微差别,只是创建一个网站而不采取措施应对 DDoS 攻击,您可能会在几个小时内失去您获得的地位、客户和利润。,
如果您有自己的网站或应用程序,那么您肯定了解什么是 DDoS 攻击以及它可能导致的后果。如果您还没有完全理解它,我们为您准备了一些材料,这些材料将帮助您了解为什么会组织此类攻击以及为什么值得自动化保护。,,让我们假设网络攻击确实袭击了您。这可能发生在任何人身上——甚至是使用增强措施来保护其平台的大公司。那么,如何确定有人试图“放下”您的网站?如果您已经是 DDoS 攻击的受害者,您需要做什么?让我们仔细看看这个问题。, 如何理解 DDoS 攻击针对的是您的网站?,DDoS 攻击有多种类型和级别。如果我们将它们一概而论,DDoS 攻击的定义如下:针对站点故意超载的网络攻击。该网站无法应对过高的流量。结果,访问者无法访问该平台,或者在尝试访问该平台时会定期发出错误。还值得一提的是,DDoS 攻击会导致拒绝服务——这就是缩写 DDoS(分布式拒绝服务攻击)的含义。,例如,您每天的资源容量为 1 万。通常,它被指示数量的一半访问,因此大约有 5000 次访问。在 DDoS 攻击的那一刻,您每秒收到 5 万个请求。事实上,这些不是真实的人,而是某处受感染的设备,例如在新加坡。该资源将允许 10,000 个请求,但其他人根本无法访问您的站点。这就是流量过载的含义。,您可以通过无法或难以从任何设备访问您的网站这一事实来理解出现问题。但无法访问的原因可能有很多。要独立确定 DDoS 攻击,您或您的员工必须定期了解资源上的流量。重大变化和来自可疑来源的许多请求很可能表明有针对性的网络攻击。,如果无法访问资源的原因是 DDoS 攻击,托管服务提供商将通知您。您可以自己联系托管商,然后他们会回答您由于流量超载而导致网站关闭。,, 如果您的网站受到 DDoS 攻击,该如何应对?,所以,你的资源保护还不够,X的时刻已经到来。让我们看看在这种情况下您可以做什么。,应该坚持的算法如下:,让我们仔细看看每一步。, 资源所有者的自我行动,最初,您需要尝试自己做一些事情。如果您的资源成为黑客的目标,那么您很可能在市场上占据高位;因此,您拥有一支专家团队。他们需要参与工作。在第一阶段,他们将自己最小化攻击。您应该设置速度限制,并且您需要在注意到交通超载后的最初几分钟内执行此操作。您还可以清除日志,从而释放更多空间。例如,如果您与特定地点的受众合作,您仅在哈萨克斯坦提供服务,请限制来自其他国家/地区的 IP 访问。, 访问主机,尝试将攻击的影响降至最低后,您需要寻求外部帮助,因此最好的选择是联系托管服务提供商。如果攻击是针对资源的,hoster 要么自己通知你,要么你需要自己发送消息。托管服务提供商将帮助您抵御越来越多的请求,以最大程度地降低其服务对其他客户的风险。此外,主机可以尝试过滤流量。,, 联系网络安全专家,下一阶段是联系从事网络安全的专家,并了解如果发生网络攻击必须采取哪些措施。有一个重要的警告:DDoS 攻击不会永远持续下去。,订购黑客一周只需大约 150 美元,这似乎并不算多。但对于大型门户网站,价格更高,成为网络攻击目标的风险仍然很高。如果每天有一百万人访问该资源,则价格可能是每天 2000 美元。即使攻击是由能够负担得起的大型竞争对手针对您的,这些费用肯定会落入口袋。,DDoS 攻击很可能会持续几天到一周,因此第一个解决方案是等待它结束。大多数情况下,较小门户的所有者会考虑此选项。但这并不完全正确,因为您的网站 2 或 3 天的停机时间将导致您的业务损失收入和声誉。为避免对托管邻居的威胁,提供商可以阻止您的 IP。您将不得不花费大量时间和金钱来恢复。如果您使用客户数据,您可能会面临损失。这会威胁到更多的成本,并可能导致令人遗憾的后果,直至关闭业务。,因此,如果您是大型 DDoS 攻击的受害者,您需要联系专家来帮助消除它。这将花费您一分钱,但成本将比独立消除后果的情况下少很多倍。为了解决这个问题,网络安全专家会将请求重定向到可以承受它的服务器。然后,他们将能够过滤它们。,了解在 DDoS 攻击的情况下该怎么做,您将能够防止有害后果。你应该充分意识到这一点,因为没有人能免受网络攻击,无论是 GitHub 还是亚马逊。但是,即使在竞争对手或恶意黑客试图伤害您之前,您也可以将风险降至最低。例如,2018 年对 GitHub 的最大攻击之一使服务下线仅 10 分钟,并没有造成用户数据丢失等后果。一切都是为了防守。大公司通常会考虑它,但初创企业也需要安全性。,, 如何将 DDoS 攻击的风险降到最低?,有备则无患。如今,DDoS 攻击已经司空见惯,每天有成千上万的资源遭受攻击。最好不要希望您的网站例外——除非您只使用名片网站并通过电话接受订单。,如今,通过保护在线资源,您可以保护您的业务。并且要使安全级别非常高,有必要执行以下操作:,DDoS 攻击的统计数据在不断增长。根据市场研究,攻击次数每年增加 200%。为了保护您的资源、客户数据和整个业务,您只需要知道两件事:如何将干扰风险降到最低,以及如果已经发生攻击该怎么办。, ,如果您有自己的网站或应用程序,那么您肯定了解什么是 DDoS 攻击以及它可能导致的后果。如果您还没有完全理解它,我们为您准备了一些材料,这些材料将帮助您了解为什么会组织此类攻击以及为什么值得自动化保护。,例如,您每天的资源容量为 1 万。通常,它被指示数量的一半访问,因此大约有 5000 次访问。在 DDoS 攻击的那一刻,您每秒收到 5 万个请求。事实上,这些不是真实的人,而是某处受感染的设备,例如在新加坡。该资源将允许 10,000 个请求,但其他人根本无法访问您的站点。这就是流量过载的含义。,
多年来,DDoS 攻击在数量、杀伤力、严重性和复杂性方面呈指数级增长。DDoS 攻击“不仅仅是”一个安全问题,而是一个声誉和业务连续性问题。鉴于此类攻击的性质不断变化,以及由不安全物联网设备的爆炸式增长驱动的 DDoS 出租服务的激增,人们发现传统的 DDoS 攻击预防方法存在不足。,,如果得到有效利用,自动化将使企业能够处理现代形式的 DDoS。在本文中,我们将讨论如何。, 关于 DDoS 攻击的误解:清除, 并非所有 DDoS 攻击都是体积攻击,大多数攻击的幅度都在 1 Gbps 以下,这使得攻击者难以检测并且更容易绕过安全措施。多向量攻击也有所增加,这些攻击更加复杂和致命。, 检测和缓解攻击所需的时间更长:,传统的DDoS 防护服务采用“分析-检测-切换-流量清洗-缓解”的一组预定规则来阻止非法请求并防止攻击。当检测到异常时,流量被重定向到本地或基于云的清洗中心。,在这里,流量由网络工程师/安全专家/基于预定义规则/设置的工具解析。即使是一流的服务也可能需要 10-30 分钟来检测和缓解 DDoS 攻击。受感染的应用程序/资源在此期间不受保护且不可用,因为现代攻击只需几分钟即可造成巨大破坏。, 不具备处理现代攻击的工具:,传统的 DDoS 攻击预防通常由防火墙和基于硬件的入侵检测系统 (IDS) 组成,这些系统无法处理当今的多向量和偷偷摸摸的 DDoS 攻击。传统的防火墙很容易在短时间内被指数级的请求淹没,每个请求都需要被防火墙检查并耗尽其资源。没有安全专家的帮助,监控流量和阻止恶意请求的 IDS 设备是不容易配置的。众所周知,它们可以有效抵御第 7 层攻击,而不是体积攻击。,, 上升的机器人问题:,40% 的网络流量由机器人组成,而 60% 的机器人被认为是不良机器人。而这些数字只会上升。因此,DDoS 攻击在本质上变得越来越智能和自动化。传统的攻击预防方法无法处理不断上升的机器人问题。, 检测模式的难度:,现代 DDoS 的攻击模式并不固定;它们不是单一的或明显的“告诉”。如果没有智能检测这些模式的能力,传统方法就会变得毫无用处。,鉴于DDoS 攻击防护中响应时间的重要性,与传统和手动攻击防护相比,自动化可确保更短的响应时间。自动化的响应时间平均为 6 分钟,而使用传统方法的响应时间为 35 分钟!,通过以下方式自动化可以缩短响应时间:,,像AppTrana这样大量利用自动化的托管解决方案配备了 Global Threat Intelligence,能够区分好机器人和坏机器人。自动化解决方案的另一个优势是,在成功缓解攻击后,可以快速生成详细的报告,以进行取证分析和与利益相关者的沟通。, 结论,鉴于攻击者正在利用自动化、人工智能和机器学习来编排当今的自动化和智能 DDoS 攻击,企业必须有效且高效地利用自动化来应对此类攻击,并且对人工干预的依赖最少。AppTrana 等托管 DDoS 预防服务利用自动化来提供始终在线、即时、可靠和可扩展的攻击保护,同时使用人工专业知识来定制和调整策略并保持领先于攻击者。, ,多年来,DDoS 攻击在数量、杀伤力、严重性和复杂性方面呈指数级增长。DDoS 攻击“不仅仅是”一个安全问题,而是一个声誉和业务连续性问题。鉴于此类攻击的性质不断变化,以及由不安全物联网设备的爆炸式增长驱动的 DDoS 出租服务的激增,人们发现传统的 DDoS 攻击预防方法存在不足。,大多数攻击的幅度都在 1 Gbps 以下,这使得攻击者难以检测并且更容易绕过安全措施。多向量攻击也有所增加,这些攻击更加复杂和致命。,
2020 年是DDoS 攻击之年。分布式拒绝服务 (DDoS) 攻击在去年激增,这是由大流行以及如此多的人被锁定、在家工作以及使用在线服务来度过大流行这一事实推动的。,根据NETSCOUT 的一份报告,去年发起了超过 1000 万次 DDoS 攻击,目标是人们用来通过锁定的许多远程和基本服务。医疗保健、远程学习、电子商务和流媒体服务都受到 DDoS 攻击的严重打击,这些攻击经常中断业务运营或导致一些企业成为攻击背后犯罪分子敲诈的受害者。尽管 DDoS 攻击有所增加,但它们并非不可避免。继续阅读以了解防止 DDoS 攻击的最佳实践。,,分布式拒绝服务 (DDoS) 攻击试图通过大量 Internet 流量来破坏目标服务器、服务或网络的流量。通过向服务器、站点或网络发送过多的信息请求,DDoS 可以有效地关闭服务器——使其易受攻击并破坏组织的正常业务运营。, 容积式,最常见的 DDoS 攻击类型,容量攻击会在每个可用端口上用虚假数据请求淹没机器或网络的带宽。这使网络不堪重负,使其无法接受其常规流量。还有体积攻击的子类别。最常见的容量攻击类型是 UDP(用户数据报协议)洪水,它通常用于向基于 UDP 的应用程序的服务器发送具有虚假地址(例如受害者的 IP 地址)的伪造 UDP 数据包,从而产生大量回复流量。卡内基梅隆大学软件工程研究所的 Rachel Krach把它比作打电话给镇上的每个披萨店,然后订购几个披萨送到你不喜欢的人。另一方面,ICMP(Internet 控制消息协议)泛洪会向目标发送错误的错误请求,将其捆绑起来,使其无法响应正常请求。, 协议,协议攻击针对用于传输数据以使系统崩溃的协议。最常见的一种是 SYN 洪水,它通过发送大量 SYN 数据包来攻击建立 TCP/IP 连接的过程,要求受害者同步而不是确认连接,在等待连接的同时占用系统永远不会发生。,, 应用,与协议攻击类似,应用程序攻击针对的是应用程序中的弱点。这些攻击主要集中在直接的网络流量上并且很难被捕获,因为一台机器可能认为它只是在处理特别高水平的互联网流量。, 1. 了解您的网络流量,每个组织的基础设施都有典型的互联网流量模式——了解你的。当您了解您的组织的正常流量模式时,您将拥有一个基线。这样,当发生异常活动时,您可以识别DDoS 攻击的症状。, 2. 创建拒绝服务响应计划,你知道当 DDoS 攻击发生时会发生什么吗?您的组织将如何应对?通过提前定义计划,当您的网络成为目标时,您将能够快速有效地做出响应。这可能需要一些计划;您的基础架构越复杂,您的 DDoS 响应计划就越详细。但是,无论您公司的规模如何,您的计划都应包括以下内容:, 3. 让您的网络具有弹性,您的基础架构应尽可能地抵御 DDoS 攻击。这不仅仅意味着防火墙,因为一些 DDoS 攻击以防火墙为目标。相反,请考虑确保您没有将所有鸡蛋放在同一个篮子中——将数据中心放在不同的网络上,确保并非所有数据中心都位于同一物理位置,将服务器放在不同的数据中心,并确保您的网络中没有出现流量瓶颈的地方。,, 4. 保持良好的网络卫生,不用说,您的用户应该参与最佳安全实践,包括更改密码、安全身份验证实践、知道避免网络钓鱼攻击等等。您的组织展示的用户错误越少,您就越安全,即使发生攻击也是如此。, 5. 扩大你的带宽,如果 DDoS 在您的网络中造成交通拥堵,减轻交通拥堵的一种方法是拓宽高速公路。通过增加更多带宽,您的组织将能够吸收更多以吸收更大的流量。但是,此解决方案不会阻止所有 DDoS 攻击。大容量 DDoS 攻击的规模正在增加;例如,在 2018 年,DDoS 攻击的规模首次超过 1 Tbps。那是一个记录……直到几天后,发生了 1.7 Tbps 的攻击。, 6. 利用防 DDoS 硬件和软件,DDoS 攻击已经存在了一段时间,并且某些类型的攻击非常普遍。例如,有很多产品可以抵御或减轻某些协议和应用程序攻击。利用这些工具。, 7. 迁移到云端,虽然这不会消除 DDoS 攻击,但迁移到云可以减轻攻击。例如,云比本地资源拥有更多的带宽,而云的性质意味着许多服务器不在同一个地方。, 8. 了解攻击的症状,您的网络莫名其妙地变慢了。网站关闭。突然之间,您收到大量垃圾邮件。这些都可能是 DDoS 攻击的迹象。如果是这样,组织应该进行调查。,, 9. 外包您的 DDoS 保护,一些公司提供 DDoS 即服务。其中一些公司专注于扩展资源以应对攻击,其他公司加强防御,还有一些公司减轻持续攻击的损害。, 10. 监控异常活动,一旦你知道你的典型活动和攻击的迹象,监控你的网络是否有奇怪的流量。通过实时监控流量,您的组织将能够在 DDoS 攻击开始时发现并缓解它。, ,2020 年是DDoS 攻击之年。分布式拒绝服务 (DDoS) 攻击在去年激增,这是由大流行以及如此多的人被锁定、在家工作以及使用在线服务来度过大流行这一事实推动的。,最常见的 DDoS 攻击类型,容量攻击会在每个可用端口上用虚假数据请求淹没机器或网络的带宽。这使网络不堪重负,使其无法接受其常规流量。还有体积攻击的子类别。最常见的容量攻击类型是 UDP(用户数据报协议)洪水,它通常用于向基于 UDP 的应用程序的服务器发送具有虚假地址(例如受害者的 IP 地址)的伪造 UDP 数据包,从而产生大量回复流量。卡内基梅隆大学软件工程研究所的 Rachel Krach把它比作打电话给镇上的每个披萨店,然后订购几个披萨送到你不喜欢的人。另一方面,ICMP(Internet 控制消息协议)泛洪会向目标发送错误的错误请求,将其捆绑起来,使其无法响应正常请求。,
美国网站服务器遭遇DDoS攻击是较为常见的网络攻击事件,该攻击可导致美国网站服务器的网站宕机、崩溃、内容被篡改,而进一步造成美国网站服务器用户得业务品牌、财产严重受损。本文小编分享常用的对于DDoS攻击防御的方案,希望能帮助到有需要的美国网站服务器用户。, 方案一、 自主防御, 1)定期扫描漏洞,要确保美国网站服务器程序软件没有任何漏洞,防止攻击者入侵,及时打上补丁修复漏洞。, 2)确保美国网站服务器采用最新系统,并及时更新打上安全补丁。, 3)过滤不必要的服务和端口,即过滤路由器上的假IP,只打开服务端口,例如WWW服务器只打开80个端口,关闭所有其他端口,或在美国网站服务器防火墙上设置阻止它们。, 4)检查访客来源 ,使用单播反向路径转发等方法,通过反向路由器查询,检查访客IP地址是否为真,如果为假,则屏蔽。许多黑客经常使用假IP地址来迷惑用户,很难找到它的来源,因此使用单播反向路径转发可以减少假IP地址的发生,有助于提高美国网站服务器网络安全性。, 方案二、 采用高防服务器, 高防服务器主要是指独立单个硬防防御应对DDOS攻击和CC攻击的美国网站服务器主机,可以为单个客户提供安全维护,能够帮助网站拒绝服务攻击,并且定时扫描现有的网络主节点,查找可能存在的安全漏洞的美国网站服务器主机。, 方案三、采用高防IP, 美国网站服务器高防IP是针对互联网在遭受大流量DDoS攻击后,导致服务不可用的情况下的服务,其防御原理是用户可通过配置美国网站服务器高防IP,将攻击流量引流到美国网站服务器高防IP,从而保护真正的IP不被暴露,确保源站的稳定安全。, 方案四、采用高防CDN, 美国网站服务器CDN防御力,全名是Content Delivery Network Defense,即內容分离数据流量防御力。基本原理就是说搭建在互联网之中的內容派发互联网,借助布署在各地的边沿网络美国网站服务器主机,根据管理中心服务平台的负载均衡、內容派发、生产调度等程序模块,使美国网站服务器客户就近原则获得需要內容。, 方案五、配置Web应用程序防火墙, 美国网站服务器Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略,Web应用防火墙简称:WAF,基于云安全大数据能力,用于防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等常见攻击,并过滤海量恶意CC攻击,避免美国网站服务器网站资产数据泄露,保障网站的安全与可用性。, 以上就是美国网站服务器对于DDoS攻击的防御方案,用户们可以根据自身需求进行部署来保障美国网站服务器网站安全。, 现在梦飞科技合作的美国VM机房的美国网站服务器所有配置都免费赠送防御值 ,可以有效防护网站的安全,以下是部分配置介绍:, , , 梦飞科技已与全球多个国家的顶级数据中心达成战略合作关系,为互联网外贸行业、金融行业、IOT行业、游戏行业、直播行业、电商行业等企业客户等提供一站式安全解决方案。持续关注梦飞科技官网,获取更多IDC资讯!,, , 美国网站服务器遭遇DDoS攻击是较为常见的网络攻击事件,该攻击可导致美国网站服务器的网站宕机、崩溃、内容被篡改,而进一步造成美国网站服务器用户得业务品牌、财产严重受损。本文小编分享常用的对于DDoS攻击防御的方案,希望能帮助到有需要的美国网站服务器用户。, 4)检查访客来源 ,使用单播反向路径转发等方法,通过反向路由器查询,检查访客IP地址是否为真,如果为假,则屏蔽。许多黑客经常使用假IP地址来迷惑用户,很难找到它的来源,因此使用单播反向路径转发可以减少假IP地址的发生,有助于提高美国网站服务器网络安全性。,