当前位置:主页>科 研>学术交流>

信息安全攻击协众而来 数据加密软件集中突破

“人多力量大”,“人多势众”都是用来形容小小的力量聚合起来便会成为大的力量。这一点不管是在好的方面,还是坏的方面都体现的淋漓尽致。

信息时代,小小的数据集合成为了大大的价值数据,小小的网络集合形成了大大的互联网,两股小小的信息力量推动了时代的大浪潮。可以说信息时代就是小力量聚合形成大力量的最好象征。

但是对于信息时代最大的威胁,数据、信息安全问题来说,它面临的威胁也是一个“协众而来”,将小威胁化成大危机的攻击行为——DDOS。面对汹涌而至的DDOS攻击,全面防守显然“费时费力”,效果也不尽理想,只有集中突破、固守本源才是上上之策。

了解敌人“长什么样”——DDOS到底是什么?

分布式拒绝服务(DDoS istributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

预测敌人的行动——了解DDOS的攻击趋势

在目前的网络攻击中,最让站长们头疼的一种就是针对DNS的攻击。DNS一直都是网络安全中薄弱的一个环节,众所周知的2009年“多省断网”事件,2010年“百度被黑”事件,都是通过DNS攻击引起的。而能引起这种大范围影响的就是DDOS攻击。

作为一种“协众而来”的巨大威胁,了解它的攻击趋势对于集中力量进行攻防是大前提。

【DDOS攻击会越演越烈】虽然说目前的机房带宽、内核越来越强大,似乎抵御大流量的攻击不再是问题。但是我们也必须看到的一点就是,对于黑客们来说,可以利用的网络资源也越来越丰富、成本越来越低,如果说以往的攻击只针对大网站、同行的恶意竞争,那么将来,攻击者可能随意选择目标,任何网站都可以成为攻击的对象。

【DDOS攻击难以防备】在流量攻击出现初期,因为采用的集中式IP进行点对点攻击,防御方只要找出这个IP段就能屏蔽其访问,达到防御效果。而现在的DDOS攻击采用分布式拒绝服务的手段,使用常见协议和服务,攻击数据经过包装,程序并不能辨认出哪些IP是攻击,所以也查不出攻击源,无法通过屏蔽的方法进行防御。所以DDOS攻击会越来越难以防备。

【免费DNS现状令人堪忧】DNS是网络基础服务,一般来说域名注册商都会提供这种免费的解析服务,将名下所有的域名都通过自己的DNS服务器进行解析。这种免费服务就存在一种缺陷,一旦域名遭受攻击,服务商为了保障其他域名的正常访问就会暂时屏蔽该域名的解析。这样对于受攻击域名来说遭受的损失就非常大。

【高防DNS防御DDOS攻击】目前解决DNS所遭受的DDOS等流量、查询类型的攻击,只能依靠高防型的DNS。目前防御型的DNS不是依赖查找攻击源进行防御,而是直接依赖机房的强大,接纳这种攻击流量,保证网站正常访问,攻击者在无可奈何中就会停止攻击。距统计,目前国内机房能够防御的最大攻击流量为200G QPS,几乎能抵御目前最高级别的DDOS攻击。

目前高防型的DNS也比较多了,连原本只提供智能解析的DNSPOD现在也有防御服务,不过防御效果如何本人没有试过。目前拥有自身机房保障的高防型DNS有群英网络下面的QYDNS,它的高防效果是本人亲自测验的,当时攻击流量是达到160G,网站依然能正常访问,效果不错。

对于数据、信息的威胁 数据加密永远是最好的“攻”“防”之力

虽然DDOS看似来势汹涌,但是我们只要了解它的真实目的,便能进行有效的防御甚至是反击。而DDOS攻击的对象正是不断提升价值的数据和信息本身。所以我们只要能找一种能灵活应对的本源防护之法,就可以达到集中力量进行防御甚至是反击的效果。而现今能胜任这一艰巨任务的安全技术,非多模加密技术莫属。

多模加密技术采用对称算法和非对称算法相结合的技术,利用强势的算法保证数据本源的防护质量,从而大大提高了数据对于各种攻击的抵抗力。同时由于多模加密的灵活性,可以让用户自行选择加密的模式,这种灵活应对的特性正是个人、企业甚至国家面对DDOS的反击之力。值得一提的是,如此攻守兼备的数据加密技术,其使用的典型代表正是山丽的防水墙系列。

信息技术和互联网的发展虽然推动了时代的发展,但是它们的阴暗面也使个人、企业甚至国家的信息安全正遭受多样的威胁,DDOS就是其中之一。但是我们只要能找到一种对于数据、信息本源有强势防御作用的安全技术,相信定能稳守住安全底线的,甚至做出反击。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部