05.08.2013 Views

????????? - Trend Micro

????????? - Trend Micro

????????? - Trend Micro

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

三种最常见的攻击方法包括:<br />

策略、策略对象和安全设置<br />

• TCP SYN Flood:当恶意主机发送一大批 TCP/SYN 数据包(通常使用伪<br />

造的发送方地址)时,将发生传输控制协议 (TCP) 同步传输 (SYN) Flood。<br />

其中的每个数据包都像连接请求一样进行处理,从而导致服务器发送回<br />

TCP/SYN-ACK 数据包(确认)并等待发送方地址响应中的数据包(响应<br />

ACK 数据包),最终生成大量半开连接。但是,由于发送方地址是伪造<br />

的,因此永远不会进行响应。这些半开连接使服务器所能建立的可用连接<br />

数达到饱和,从而导致其在攻击结束之前一直无法响应合法的请求。<br />

• UDP Flood:用户数据报协议 (UDP) Flood 通过反复发送大量 UDP 数据包<br />

而使目标计算机超负荷。<br />

• ICMP/Ping Flood:Internet 控制消息协议 (ICMP) Flood 通常通过使用 ping<br />

命令,向受害者发送大量 ping 数据包。此类攻击很容易发动,从而获得对<br />

大于其受害者的带宽的访问权限。<br />

配置 Flood 保护<br />

使用用户定义的阈值,下一代应用安全网关限制了会淹没服务器的每秒数据包<br />

的数量。这些数据包转发到下一代应用安全网关,并划分为传输控制协议<br />

(TCP) 同步传输 (SYN)、用户数据报协议 (UDP) 和 Internet 控制消息协议<br />

(ICMP) flood 保护类别。<br />

过程<br />

1. 转到策略 > 防 DoS > Flood 保护。<br />

2. 选中相应的框,并在 TCP SYN、UDP 或 ICMP flood 保护的每秒数据包文<br />

本框上指定 flood 限制。<br />

• 根据各种 flood 类型的源或目标地址限制网络通信<br />

• 指定阈值限制<br />

3. 单击确定。<br />

4-51

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!