Сервер высокой защитыОтносится к компьютерному залу, в котором используется основное оборудование высокой защиты для защиты от злоумышленников.данные Выполните эффективную идентификацию и очистку,сервер с защитой от сетевых атак.
Сервер высокой защитыОт каких атак он может защититься?
TCP-флуд-атака:
Поскольку для соединений по протоколу TCP требуется трехстороннее подтверждение, дейтаграмма с отметкой SYN должна отправляться при каждом установлении TCP-соединения. Если клиент не отправляет подтверждение после того, как сервер отправит ответный пакет, сервер будет ждать до тех пор, пока. Время ожидания данных истекает. Если большое количество контролируемых клиентов отправляют на сервер большое количество пакетов TCP-запросов с пометкой SYN, не отвечая, TCP-ресурсы сервера будут быстро исчерпаны, что приведет к недоступности обычных соединений и даже к нарушению работы сервера. система выйдет из строя.
ICMP торрент-атака:
Он заключается в отправке большого количества сообщений ICMPECHoREQUEST на хост-жертву через прокси. Эти пакеты передаются цели, и цель отвечает пакетами. Объединенный трафик перенасыщает полосу пропускания сети хоста-жертвы, вызывая отказ в обслуживании.
Атака путем отправки аномальных датаграмм
Отправка IP-фрагментов или большего количества датаграмм, чем может обработать хост, приводит к сбою хоста-жертвы. Каждый сегмент сети имеет разные максимальные единицы данных, которые могут быть обработаны. Когда хост получает больше пакетов сетевых данных, чем может обработать сетевой хост, он не знает, как обрабатывать такие пакеты данных, что приводит к сбою системы.
Атаки на системы электронной почты
Отправка большого количества одинаковых или разных электронных писем на адрес электронной почты или почтовый сервер, в результате чего пространство для хранения адреса или сервера переполняется и становится невозможным предоставлять нормальные услуги. Почтовые бомбы — одна из старейших анонимных атак. Ее принцип заключается в использовании старого протокола SMTP, который не требует аутентификации личности отправителя. Хакеры подписываются на большое количество списков рассылки с адресом электронной почты жертвы, тем самым освобождая место в почтовом ящике жертвы. быть потерянным.
Атака ботнета
Обычно относится к программе, которая может автоматически выполнять предопределенные функции, управляться с помощью предопределенных команд и обладает определенной степенью искусственного интеллекта. Боты могут проникнуть на хост жертвы посредством атак через уязвимость переполнения, электронных писем-червей, совместного использования сети, подбора пароля, программного обеспечения P2P, передачи файлов IRC и других способов. После того, как на хост жертвы имплантирован бот, он будет активно взаимодействовать с одним или несколькими компьютерами. Свяжитесь с тайваньскими узлами управления (такими как IRC-серверы), а затем автоматически получайте инструкции по управлению, отправленные хакерами через эти узлы управления. Эти хосты-жертвы и управляющие серверы образуют ботнет (ботнет).