告别运维内耗 全域协同提效 丨 锐捷网络运维保障经验分享会
预约直播
无感准入 人物统管 丨 RG-SAM+5.X 新一代高校AI认证平台发布
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

【UAC】Flood攻击概述

发布时间:2014-08-20
点击量:2125
Flood攻击概述
 
Syn flood:探测到一秒钟内从同一个源IP 地址发出或发往同一目的地址的SYN 包多于该指定数,就判断为受到了SYN Flood 攻击,我们欲实现:基于接口的 ,基于源ip的,基于目的ip的
 
Udp flood:一秒钟内从同一个源IP 地址发出或发往同一目的地址的UDP 包的个数超过该警戒值,就判断为受到UDP Flood 攻击,从而采取相应的处理
 
ICMP flood:一秒钟内从同一个源IP 地址发出或发往同一目的地址的ICMP 包的个数超过该警戒值,就判断为受到UDP Flood 攻击,从而采取相应的处理
 
DNS Query Flood:
DNS Query Flood攻击主要是指基于UDP 的DNS 查询报文洪水攻击。
DNS Query Flood 攻击采用的方法是向被攻击的DNS 服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络上根本不存在的域名。被攻击的DNS 服务器在接收到域名解析请求时,首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析时,DNS 服务器会向其上层DNS 服务器递归查询域名信息。域名解析的过程给服务器带来了很大的负载,每秒钟域名解析请求超过一定的数量就会造成DNS 服务器解析域名超时。
 
相关产品

返回顶部

收起
文档AI助手
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您不满意的原因是(多选)?
您是否还有其他问题或建议?
为了快速解决并回复您的问题,您可以留下联系方式
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式