1、DDoS網絡攻擊防護:當面臨大量SYNFlood、UDPFlood、DNSFlood、ICMPFlood攻擊時,能夠快速阻斷攻擊源,保證業務正常運行。
2.域名解析功能障礙的容災:當根域和頂級域服務器無法正常服務,甚至外部授權服務器全部失效時,某公司的下壹代防火墻DNS代理系統仍然可以作為孤島提供正常的域名解析服務。
3.DNS安全策略聯動:跟蹤監控關鍵域/域名的解析請求,出現異常情況時啟動相關安全聯動措施,僅響應正常域名。
4.DNS放大攻擊防護:當壹個IP的流量突然異常增加時,會自動啟動IP分析和安全聯動措施,限制IP的速度,修整響應結果,有效防止DNS服務器成為放大攻擊的源頭。
5.多線流量調度容災:對於多線出口的客戶,可以配置不同的出口策略。
6.弱憑據感知:當合法用戶通過弱密碼登錄各種應用管理系統時,會被智能感知並告知安全管理員存在弱密碼安全風險,從而提高賬戶的安全級別。
7.漏洞攻擊防護:當攻擊者列舉密碼暴力或攻擊企業信息資產的系統漏洞時,可以快速檢測到攻擊行為,形成有效防禦。
8.僵屍網絡檢測:當組織中的員工通過即時通訊工具或電子郵件收到惡意軟件時,可以在惡意軟件與外界交流的過程中快速檢測出來,從而有效保護組織內部信息不被泄露。
9.APT定向攻擊檢測:某公司的下壹代防火墻可以通過多種流量識別算法,有效檢測傳輸過程中的APT定向攻擊、零日攻擊和惡意軟件,將APT攻擊拒之門外。
ddos是什麽意思?
攻擊ddos主要有三種方式。
高流量攻擊
大流量攻擊通過海量流量使網絡的帶寬和基礎設施飽和,徹底消耗,從而實現網絡泛濫的目的。壹旦流量超過網絡的容量或者網絡與互聯網其他部分的連接能力,網絡將無法訪問。高流量攻擊的示例包括ICMP、碎片和UDP泛洪。
TCP狀態耗盡攻擊
TCP狀態耗盡攻擊試圖消耗存在於許多基礎設施組件中的連接狀態表,例如負載平衡器、防火墻和應用服務器本身。例如,防火墻必須分析每個數據包,以確定數據包是離散連接、現有連接的存在還是現有連接的結束。同樣,入侵防禦系統必須跟蹤狀態,以實現基於簽名的數據包檢測和狀態協議分析。這些設備和其他有狀態的設備,包括那些負責均衡器的設備,經常受到會話泛濫或連接攻擊的危害。例如,Sockstress攻擊可以通過打開套接字來填充連接表,從而快速淹沒防火墻的狀態表。
應用層攻擊
應用層攻擊使用更復雜的機制來實現黑客的目標。應用層攻擊不會用流量或會話淹沒網絡,而是慢慢耗盡特定應用/服務的應用層資源。應用層攻擊在低流量率下非常有效,攻擊中涉及的流量從協議角度看可能是合法的。這使得應用層攻擊比其他類型的DDoS攻擊更難檢測。HTTP泛洪,DNS字典,Slowloris等。都是應用層攻擊的例子。