cc防御_香港cdn高防ip_云网站服务器ddos防护-51首防安全

当前位置:主页 > cc防御 > 本文内容

服务器加防御_公司_澳门纸牌防御

发布时间:2021-04-09 14:04源自:51首防安全作者:51首防安全阅读()

服务器加防御_公司_澳门纸牌防御

DNS和安全部门有着长期而纠结的关系。DNS一直是一个有吸引力的目标,因为它是一个网络杠杆点。2019年在曼谷举行的DNS OARC 30大会上,Akamai的Ralf Weber做了一个名为"DNS安全:过去、现在和未来(不容易)"的演讲,涵盖了多年来出现的众多DNS安全问题。各种形式的dnsdos是本次演示中反复出现的主题。从2013年底开始,cc攻击防御案例,当攻击者发现在世界各地的网络中有大量开放的DNS解析程序池,使得攻击基本资源变得非常简单,这就成为了一个主要问题。Weber和他的许多同行来自Nominum,一家专注于为isp提供DNS服务的公司,在DNS OARC和其他许多服务提供商所依赖的场所就这个问题进行了广泛的交流,以获得有意义的见解。2020年5月,一种新的DNS DDoS攻击被披露,称为不存在的名称服务器(NXNS)攻击。利用漏洞的名称是根据2014年开始困扰DNS的不存在域(NXD)攻击建模的。一组研究人员发现,解析器如何工作的实际情况与通常用来解释DNS如何工作的简单图表所传达的理论现实有很大不同。理论假设解析程序在DNS层次结构的更高层接收到相应的名称服务器(NS)记录时,会接收到名称服务器的IP地址(即胶水记录)。实际上,它们不接收这些记录,这意味着解析程序必须交换更多的DNS消息来主动解析名称服务器ip。他们论文中的数据显示潜在的放大倍数超过1620倍是可能的。附带的损害包括对解析器缓存和递归能力的影响。对目标的潜在影响是巨大的我们的技术团队与NXNS研究团队合作,对广泛部署在ISP网络中的DNS基础设施(DNSi)CacheServe解析器进行了攻击。我们很高兴地发现CacheServe抵抗了攻击。与CacheServe代码的开发人员进行的讨论表明,他们在最初的设计中非常注意递归路径,因为他们发现NXNS论文中提出的问题有可能消耗大量资源。同时,他们还发现需要找到响应最快的名称服务器,以确保客户机能够尽快获得对其查询的答案。因此,他们还开发了收集度量和评估名称服务器响应性的算法。结果是递归资源的最佳使用和客户机的最佳响应——这是一个很好的平衡!   另一个Akamai递归解析器DNSi AnswerX也有保护与解析名称服务器列表相关的资源的机制。解析算法限制查询的名称服务器的数量,并以区域加名称服务器IP地址为基础临时将行为不端的名称服务器列入黑名单。缓慢/不存在的名称服务器将被监视并排除在考虑范围之外。Akamai在提供商网络中的可靠地位为我们的软件开发提供了运营洞察力。其结果是为ISP和移动网络运营商市场的独特需求提供了强有力的创新记录。还有其他一些先例,cc防御ddos防御CC防御,软件设计帮助颠覆了对DNS的可见和危险的攻击。举一个重要的例子,2008年,当丹·卡明斯基(Dan Kaminsky)披露他的缓存中毒攻击时,他有机会与早期版本的CacheServe解析器(当时被命名为"Vantio")合作,直播高防cdn,百度云加速能防御cc,并了解其内置的缓存中毒防御。层层的保护措施比其他任何保护措施都能更好地抵抗他的剥削。开发团队接着构建了UDP源端口随机化(业界一致同意的解决方案),高防低价cdn,并添加了更多的保护功能,该功能可以屏蔽查询响应中的欺骗答案。还有许多其他Akamai DNSi创新的例子,可以帮助保护提供商网络和订户,减轻运营负担,改善内容交付和用户体验。我们很高兴能有更详细的讨论。

欢迎分享转载→ 服务器加防御_公司_澳门纸牌防御

用户评论

验证码: 看不清?点击更换

注:网友评论仅供其表达个人看法,并不代表本站立场。

Copyright © 2002-2019 51首防安全 版权所有 备案号:粤ICP备xxxxxxxx号收藏本站 - 网站地图 - - -