2014年綠盟科技DDoS威脅報告

      2014DDoS***方式中出現了新的DDoS反射式放大***形式,該***基於SSDP協議利用一些智能設備進行反射式***,***帶寬放大倍數最高可達75倍。在國內,在線遊戲已進入DDoS***目標的前3。在2014DDoS***事件中,某次***事件流量超過100Gbps

 

拒絕服務***存在的根源是Internet架構自身缺陷,正如RFC 4732所說,“由於最初Internet架構未考慮拒絕服務***從而導致幾乎所有Internet服務均易遭受拒絕服務***”。縱觀近5DDoS***雙方的對抗交鋒,***方技術不斷演進,將“以大欺小”(流量型***)與“以小搏大”(資源耗盡型)兩種***方式組合起來,利用逐漸提高的網絡帶寬增強***力等;而防守方則通過流量清洗設備等多種手段予以應對。

 

DDoS威脅報告》由綠盟科技威脅響應中心定期發佈,旨在幫助大家持續瞭解及掌握DDoS(分佈式拒絕服務)威脅發展態勢;在遭遇到***後,可以快速理解及檢測可能的傷害程度;不斷強化網絡安全意識,完善解決方案。本次報告爲2014年全年DDoS威脅報告。

 


本次報告得到如下關鍵發現

 

  1. 智能設備發起DDoS***數量明顯增多

  2. 廣東依然是最嚴重的受害區域

  3. 18-23點是DDoS開始***的主要時間段

  4. UDP FLOOD成爲最主要的DDoS***方式

  5. 在線遊戲已進入DDoS***目標前3

  6. 93% DDoS***發生在半小時內

 

 

本次報告預測2015

 

  1. DDoS***峯值流量將再創新高

  2. 反射式DDoS***技術會繼續演進

  3. DNS服務將迎來更多的DDoS***

  4. 針對行業的DDoS***將持續存在

 

 

從綠盟科技長期跟蹤與分析的DDoS數據可以看出,***者行爲是在不斷變化,網絡環境的演進使得***的戰場更爲複雜。相信報告中所述觀點,對於預測未來的***形態,以及進一步完善企業及組織的解決方案是有價值的。欲知報告的更多內容,可參閱:2014綠盟科技DDoS威脅報告


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章