????????? - Trend Micro
????????? - Trend Micro
????????? - Trend Micro
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
三种最常见的攻击方法包括:<br />
策略、策略对象和安全设置<br />
• TCP SYN Flood:当恶意主机发送一大批 TCP/SYN 数据包(通常使用伪<br />
造的发送方地址)时,将发生传输控制协议 (TCP) 同步传输 (SYN) Flood。<br />
其中的每个数据包都像连接请求一样进行处理,从而导致服务器发送回<br />
TCP/SYN-ACK 数据包(确认)并等待发送方地址响应中的数据包(响应<br />
ACK 数据包),最终生成大量半开连接。但是,由于发送方地址是伪造<br />
的,因此永远不会进行响应。这些半开连接使服务器所能建立的可用连接<br />
数达到饱和,从而导致其在攻击结束之前一直无法响应合法的请求。<br />
• UDP Flood:用户数据报协议 (UDP) Flood 通过反复发送大量 UDP 数据包<br />
而使目标计算机超负荷。<br />
• ICMP/Ping Flood:Internet 控制消息协议 (ICMP) Flood 通常通过使用 ping<br />
命令,向受害者发送大量 ping 数据包。此类攻击很容易发动,从而获得对<br />
大于其受害者的带宽的访问权限。<br />
配置 Flood 保护<br />
使用用户定义的阈值,下一代应用安全网关限制了会淹没服务器的每秒数据包<br />
的数量。这些数据包转发到下一代应用安全网关,并划分为传输控制协议<br />
(TCP) 同步传输 (SYN)、用户数据报协议 (UDP) 和 Internet 控制消息协议<br />
(ICMP) flood 保护类别。<br />
过程<br />
1. 转到策略 > 防 DoS > Flood 保护。<br />
2. 选中相应的框,并在 TCP SYN、UDP 或 ICMP flood 保护的每秒数据包文<br />
本框上指定 flood 限制。<br />
• 根据各种 flood 类型的源或目标地址限制网络通信<br />
• 指定阈值限制<br />
3. 单击确定。<br />
4-51