`

CC攻击的危害,如何预防CC攻击

阅读更多
    电子商务随着经济不断地进步,很多企业都拥有了自己的高防服务器,服务器作为网络的核心产品,高防服务器技术相对复杂,尤其是网络的不断发展,服务器攻击也是在不断地增加,在这个病毒肆虐的网络时代,安全问题以及是否拥有一台高防服务器就显得非常突出。

    cc攻击的危害很大,而且很难防范,可以直接导致网站宕机、服务器瘫痪,造成权威受损、品牌蒙羞、财产流失等巨大损失,严重威胁着中国互联网信息安全的发展。

    做过网站的站长都知道,对付cc是一个系统工程,想仅仅依靠某种系统或产品防住cc是不现实的,可以肯定的是,完全杜绝cc目前是不可能的,但通过适当的措施抵御90%的cc攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御cc的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了cc攻击。

    那么用户遇到服务器遇到cc攻击怎么办,有哪些简单实用的防御cc攻击的方法呢?今天小编就给大家来介绍几种防御cc攻击的方法。

1、安装专业抗cc防火墙

2、采用高性能的网络设备

    首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量制来对抗某些种类的cc攻击是非常有效的。

3、充足的网络带宽保证

    网络带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的SYNFlood攻击,当前至少要选择100M的共享带宽,最好的当然是挂在1000M的主干上了。但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M,再就是接在100M的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10M,这点一定要搞清楚。

4、尽量避免NAT的使用

    无论是路由器还是硬件防护墙设备要尽量避免采用网络地址转换NAT的使用,因为采用此技术会较大降低网络通信能力,其实原因很简单,因为NAT需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多CPU的时间,但有些时候必须使用NAT,那就没有好办法了。

5、升级主机服务器硬件

    在有网络带宽保证的前提下,请尽量提升硬件配置,要有效对抗每秒10万个SYN攻击包,服务器的配置至少应该为:P42.4G/DDR512M/SCSI-HD,起关键作用的主要是CPU和内存,若有志强双CPU的话就用它吧,内存一定要选择DDR的高速内存,硬盘要尽量选择SCSI的,别只贪IDE价格不贵量还足的便宜,否则会付出高昂的性能代价,再就是网卡一定要选用3COM或Intel等名牌的,若是Realtek的还是用在自己的PC上吧。

6、增强操作系统的TCP/IP栈

    linux作为服务器操作系统,本身就具备一定的抵抗cc攻击的能力,只是默认状态下没有开启而已,若开启的话内置环境可以防护1W CC包,若没有开启则仅能抵御数百个。

7、把网站做成静态页面

    大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给黑客入侵带来不少麻烦,至少到现在为止关于HTML的溢出还没出现。新浪、搜狐、网易等门户网站主要都是静态页面,若你非需要动态脚本调用,那就把它弄到另外一台单独主机去,免的遭受攻击时连累主服务器,当然,适当放一些不做数据库调用脚本还是可以的,此外,最好在需要调用数据库的脚本中拒绝使用代理的访问,因为经验表明使用代理访问你网站的80%属于恶意行为。

8、其他防御措施

    以上的七条防御cc建议,适合绝大多数拥有自己主机的用户,但假如采取以上措施后仍然不能解决cc问题,就有些麻烦了,可能需要更多投资,增加服务器数量并采用DNS轮巡或负载均衡技术,甚至需要购买七层交换机设备,从而使得抗cc攻击能力成倍提高,只要投资足够深入,总有攻击者会放弃的时候,那时候你就成功了!
分享到:
评论

相关推荐

    php防止CC攻击代码 php防止网页频繁刷新

    针对标题“php防止CC攻击代码 php防止网页频繁刷新”以及描述中提供的内容,可以总结出以下知识点: ***攻击的原理:CC攻击...通过各种策略的综合运用,可以有效减少CC攻击对网站造成的危害,保障网站的安全稳定运行。

    安防cc 非常不错的CC工具 仅供学习交流

    这可能是“安防cc”工具的程序主体,包含了实现CC攻击功能的代码。运行此类文件时,需谨慎行事,确保环境安全,并遵循合法使用的原则。 总结:安防cc作为一个CC工具,虽然具有一定的研究价值,但使用者必须清楚,...

    阿里云DDoS高防IP服务-最佳实践.pdf

    本文档介绍了阿里云DDoS高防IP服务的最佳实践,通过两个典型的用户案例,展示了DDoS高防IP服务在防护DDoS攻击和CC攻击方面的实效性。下面是从文件中提取的相关知识点: 一、DDoS攻击防护 * DDoS攻击是指分布式拒绝...

    游戏业务DDoS攻防对抗案例分享.pdf

    文档中提到TCP四层CC攻击,这指的是基于TCP协议的四层网络模型进行的慢速攻击。由于这种攻击手法更为复杂,难以通过传统的防护手段进行防御,因此宙斯盾团队采用了AI技术,结合DDoS防护策略,以更智能的方式应对攻击...

    the-rise-of-supply-chain-attacks.pdf

    文件中还提到了CCleaner软件的数字签名,指出存在有效的数字签名可能是更大问题的迹象,这表明开发或签名过程的一部分可能已经受到攻击者的危害。这应该是发出的一个警示,攻击者可能已经渗透到开发或构建环境中,并...

    广播播控中心的网络安全探讨.pdf

    CC攻击利用代理服务器对目标系统的资源消耗大的页面不断发起请求,耗尽服务器资源直至崩溃。CC攻击通常针对那些响应速度慢、资源消耗较大的网页,如涉及数据库查询、硬盘读写的页面。 为了应对这些网络攻击,播控...

    确保Linux服务器安全 防范四种级别攻击

    随着Linux企业应用的不断扩展。 有大量的网络服务器都在使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注。...攻击的范围可以从服务拒绝直至完全危害和破坏Linux服务器。对Linux服务器攻击有许多种类,

    藏经阁-企业级安全加速-技术架构以及核心能力解析.pdf

    该方案旨在提供多层面、深度防御机制,保护企业的网络基础设施免受DDoS攻击、CC攻击、Web攻击和恶意爬虫的危害,同时确保业务的高效运行。 首先,面对DDoS(Distributed Denial of Service,分布式拒绝服务)攻击,...

    天融信WEB应用安全网关系统-产品白皮书.pdf

    TopWAF采用了主动防御技术,可将被认定的DDoS攻击源加入动态黑名单以缓解攻击危害。 TopWAF对SYN Flood、UDP Flood、ICMP Flood、ping of Death、Smurf等网络层拒绝服务攻击有着出色的防护能力。TopWAF可有效识别及...

    网站安全狗IIS版V3.3.09476

    功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理等模块。能够为用户提供实时的网站安全防护,避免各类针对网站的攻击所带来的危害。 网站安全...

    网站安全狗(网站内容防护)V3.2增强版

    功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理等模块。能够为用户提供实时的网站安全防护,避免各类针对网站的攻击所带来的危害。 网站安全...

    企业级安全加速技术架构以及核心能力解析.pptx

    总之,企业级安全加速技术架构通过构建多层防御体系,结合智能调度和精细的机器流量管理,有效抵御DDoS和CC攻击,防止恶意爬虫危害,确保业务安全和高效运行。这一架构已被广泛应用于金融、传媒等多个行业,为企业...

    网站安全狗v2.4版

    功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理等模块。能够为用户提供实时的网站安全防护,避免各类针对网站的攻击所带来的危害。 网站...

    网站安全狗v3.0正式版

    功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、危险组件防护、.NET安全设置、下载线程保护、IP黑白名单管理、网页防篡改功能(结合安全狗云安全中心使用)等模块。...

    计算机网络信息安全理论与实践教程第章.pptx

    有效的漏洞管理不仅包括发现和修复漏洞,还涉及预防措施的实施,如定期更新和安全审计,以及提高用户的安全意识,以降低网络系统被攻击的风险。同时,及时关注和响应官方发布的安全通告,能确保系统保持最新的安全...

    什么是P2P?

    - **病毒感染**:文件中可能包含病毒或木马,危害用户的计算机安全。 - **软件木马**:P2P软件本身可能含有间谍软件或其他恶意代码。 - **网络过滤**:ISP或网络管理员可能会阻止P2P流量。 - **身份攻击**:恶意用户...

    自建CDN应对大流量拒绝服务

    - **延缓性的CC攻击**:通过构造大量的HTTP请求来消耗服务器资源,特别是Web应用的处理能力,导致合法用户的请求响应变慢或无法响应。 - **致命的流量攻击**:通过生成大量的数据包,如UDP洪水、ICMP洪水等,使目标...

    执行漏洞总结

    3. 最小权限原则:限制应用程序及组件的权限,使其只能执行必要的操作,降低攻击成功后的危害。 4. 避免文件包含:尽量减少或避免动态包含用户可控的文件,如有必要,应使用安全的函数限制包含的文件类型。 5. ...

    我国互联网网络安全与应急响应发展与现状(“应急”文档)共57张.pptx

    这些漏洞往往被黑客利用,以发起快速且危害严重的攻击。例如,Symantec的报告指出,2004年,漏洞公布到攻击代码出现的时间大大缩短,威胁程度也显著增加,尤其是针对Web应用的漏洞。此外,病毒、蠕虫、木马等恶意...

Global site tag (gtag.js) - Google Analytics