安全防护框架汇报:
防火墙、Ip池、应用层
防ddos + WAF + 云安全中心 + 云防火墙 + SSL
分布式拒绝服务攻击:恶意流量攻击通常指的是ddos攻击,加机器加贷款。 高仿的IP清洗。 cdn
1、如果接入阿里的DDOS高仿设备,后续流量进来通过阿里云专线过来,进到杉德IDC里面,阿里的DDos怎么保障不会带来流量瓶颈问题,和网络耗时问题。
2、误防的问题
3、WAF这种防火墙,他虽然可以防一些各种注入、各种攻击,但是他是基于文本处理http内容是非常慢的,那么当流量很大的时候,怎么保证WAF不会延长我们这们整个请求耗时。
SLB : 负载均衡
ALB:阿里云负载均衡推出应用型负载均衡ALB
SSL 安全套接层协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性
WAF也是防火墙,只是Web Application型防火墙
功能有如下:
禁止HTTP协议的非安全方法
伪装Web服务的特征
防止API和命令注入
防止路径遍历和文件包含注入,对敏感的系统路径进行保护
防止sql注入
防止XSS攻击
防止网页挂马
防护cc攻击
文件上传的防护
动态IP黑名单
白名单
与实时计算平台对接
传统防火墙处理的消息格式大多是格式化,基本上内容都是固定或者索引方式。
而WAF处理的消息是文本,是非格式化消息,都是可变的。在处理这两种不同的消息格式,在性能上的消耗相差非常大。
我之前测试过,不使用正则,处理http内容匹配比格式化要慢上5-20倍,如果用上正则还可能再慢上20倍。
因此,如果WAF像传统防火墙那样,放置在网络入口,那么,对于DDOS攻击来说,它是很容易沦陷的。所以WAF一般是部署在防火墙(特别是高防DDOS设备)后面
原文链接:https://blog.csdn.net/weixin_37862824/article/details/127363987?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522169114730916800227482675%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=169114730916800227482675&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~times_rank-4-127363987-null-null.268%5Ev1%5Ekoosearch&utm_term=cc%E9%98%B2%E6%8A%A4
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/22852