DDoS防护

帮助中心 / 安全组件 / DDoS防护 / 产品简介 / 核心概念 /

核心概念

更新时间: 2022-08-30 21:06:00

DDoS防护产品涉及的重要术语如下表所示(来源互联网)。

名称含义
DDoS攻击DDoS攻击(Distributed denial of service attack),即分布式拒绝服务攻击,是指攻击者通过网络远程控制大量僵尸主机向一个或多个目标发送大量攻击请求,堵塞目标服务器的网络带宽或耗尽目标服务器的系统资源,导致其无法响应正常的服务请求。
CC攻击CC 攻击主要是指通过恶意占用目标服务器应用层资源,消耗处理性能,导致其无法正常提供服务的攻击方式。常见的攻击类型包括基于 HTTP/HTTPS 的 GET/POST Flood、四层 CC 以及 Connection Flood 等攻击方式。
清洗当目标 IP 的公网网络流量超过设定的防护阈值时,助企云 DDoS 防护将自动对该 IP 的公网入向流量进行清洗。通过 BGP 路由协议将流量从原始网络路径中重定向到DDoS 清洗设备上,通过清洗设备对该 IP 的流量进行识别,丢弃攻击流量,将正常流量转发至目标 IP。通常情况下,清洗不会影响正常访问,仅在特殊场景或清洗策略配置有误时,可能会对正常访问造成影响。当流量持续一定时间(根据攻击情况动态判断)没有异常时,清洗系统会判定攻击结束,停止清洗。
SYN Flood攻击者利用工具或者操纵僵尸主机,向目标服务器发起大量的TCP SYN报文,当服务器回应SYN-ACK报文时,攻击者不再继续回应 ACK报文,导致服务器上存在大量的TCP半连接,服务器的资源会被这些半连接耗尽,无法响应正常的请求。
ACK Flood攻击者利用工具或者操纵僵尸主机,向目标服务器发送大量的ACK报文,服务器忙于回复这些凭空出现的第三次握手报文,导致资源耗尽,无法响应正常的请求。
ICMP Flood攻击者通过对目标发送大量超大数据包(例如:超过65535字节的数据包),给服务器带来较大的负载,影响服务器的正常服务,进而令目标主机瘫痪。
UDP Flood由于 UDP 协议都是无连接的协议,不提供可靠性和完整性校验,因此数据传输速率很快,成为攻击者理想的利用对象。UDP Flood 的常见情况是攻击者向目标地址发送大量伪造源 IP 地址的 UDP 报文,消耗网络带宽资源,造成链路拥堵,进而网站服务器拒绝服务。
HTTP FloodHTTP Flood 是指攻击者借助代理服务器模拟真实用户,不断向目标网站发送大量请求,如频繁请求某个静态 URL,耗尽网站服务器性能,进而致使目标网站拒绝服务。