Обща категория Полезно Технологии

Екстремна DDoS отбрана

В продължение на две десетилетия заплахата от атаки „разпределен отказ на услуга” (DDoS) е добре позната в света на мрежовите данни. Такива атаки са управляват чрез група от мрежови източници, действащи заедно, за да нарушат или откажат достъпа до информация, комуникация или изчислителни способности, обикновено като изчерпват ресурсите на мишените, като например трафик, процесорен капацитет или памет. Естеството на DDoS атаки може да обхваща широк кръг. Може би най-известната форма на DDoS е ботнет-индуцирани обемни атаки, които могат да генерират стотици гигабита в секунда зловреден трафик. Въпреки това DDoS атаки с малък обем могат да бъдат още по-вредни и проблематични от гледна точка отбрана. Такива атаки са насочени към конкретни приложения, протоколи или поведение на крайни автомати, разчитащи на разпръснат трафик (или предаване на пръв поглед безобидно съобщение), за да се избегнат традиционните техники за откриване на проникванетo.

Днес DDoS защитата обикновено разчита на комбинация от филтриране на мрежата, отклоняване на трафика и „пречистване“ или репликация на съхраняваните данни (или логическите точки на свързване използвани за достъп до данните) за да се разредят обемните атаки и / или за да се предостави разнообразен достъп на легитимните потребители. Най-общо съществуващите подходи са твърде далеч от исканите възможности за време на отговор, способност да се идентифицира и осуети DDoS с малък обем, способност да се спре DDoS в криптиран трафик, както и необходимост да се защитят транзакционни услуги в реално време, като например тези, свързани с изчислителни облаци и военно командване и контрол.

За да се справим с тези недостатъци, ние разполагаме с програма „Екстремна DDoS отбрана”, която ще се фокусира върху три основни възможни области за подобряване на устойчивостта срещу DDoS атаки. Програмата има за цел да осуети DDoS атаки от:

1. Разпръскване на кибер активи (физически и / или логически) за да усложни състезателното насочване;

2. Прикриване на характеристиките и поведението на тези активи чрез мрежова маневра за да се обърка или заблуди противника;

3. Използване на адаптивни техники за редуциране на крайни точки (например, критични сървъри) за да се смекчат последиците от атаки, успяващи да преодолеят други защитни мерки. Тази изследователска програма ще включва формулиране на нови алгоритми, демонстрации и полеви учения със софтуерни прототипи, развитие на показателите за ефективност с цел оценка и интеграция на системите в трите горепосочените области, за да се максимизират общите отбранителни способности.

Подобни публикации

Качества на интериорните врати

admin

Мъжките анцузи винаги удобни и практични

admin1

Как се везе гоблен?

admin