- 1
- 0
- 约2.11千字
- 约 5页
- 2026-05-22 发布于浙江
- 举报
软防护dos攻击
笔记本:应急
创建时间:2022/4/148:57
一、概述
二、常见防护方法
2.1中间件屏蔽关键字
2.1.1ngix中间件
2.2bash脚本防护
三、小结
一、概述
在如今互联网时代,小程序投票已经变得越来越普及,通过转发朋友圈,来让大家进行投票,原本这是一种相对公平的方法,让大家根据自己的喜好选
出喜欢的作品。但是随着利益的驱使,网络上出现了很多“票贩子”,借助系统的漏洞,进行重复刷票,与用户签订协议刷到指定的名次就可以获取一
定的收益。通过不停变化ip地址投票请求进行多次重放,由于所发的数据包为合法请求,多数安全设备可能不会给予拦截,但是却对服务器带来很大压
力,造成服务器cpu、内存被一些非法连接占满,最终直接导致服务器卡死,系统无法正常给与响应,间接造成ddos攻击,解决这个问题最好的办法还
是通过云waf、cdn等安全设备进行防护,通过前端的安全设备进行部分流量筛查之后在转发到服务器上进行流量转发,从而减轻应用服务器的自身压
力,防护过程如下图(图片源于互联网),有硬件防护固然是好,那么在没有安全设备的防护情况下,我们如何利用现在的条件去做临时性防护呢,接
下来讨论几个软防护方法。
二、常见防护方法
您可能关注的文档
- powershell base64编码混淆资料-2021-4.pdf
- 31.人工智能安全标准化白皮书.pdf
- 团体标准-公共数据资源授权运营合规要求 conv.docx
- 2025智能体自动化权威指南(英文版).pdf
- 【产品彩页】山石智感网络威胁检测与响应(NDR)BDS产品彩页v5.5_25.6.30 (1).pdf
- 《网络安全标准实践指南—移动互联网应用程序(App)收集使用个人信息自评估指南》.pdf
- 5.3.1TC260-PG-20202A《网络安全标准实践指南—移动互联网应用程序(App)收集使用个人信息自评估指南》.pdf
- 企业员工安全培训题库.pdf
- 中移智库:AI浪潮下的智能终端从多元格局到未来展望 conv.docx
- 恶意挖矿程式防御指南.pdf
原创力文档

文档评论(0)