美國服務器流量清洗的技術有:1、IP信譽檢查技術,是對通過的網絡流量進行IP信譽檢査,以保證信譽高的IP地址與服務器的正常通信;2、攻擊特征匹配技術,是將數據包載荷中的特征作為指紋,來識別工具發出的攻擊流量;3、速度檢査與限制技術,主要清洗請求數據包發送的頻率和速度上的異常;4、TCP代理和驗證技術,主要是代替用戶與其保護的服務器建立TCP連接,并將這個連接加入信任列表當中。
具體內容如下:
1、IP信譽檢查
IP信譽機制是指為互聯網上的IP地址賦予一定的信譽值,那些過去或現在經常被作為儡尸主機發送拉圾郵件或發動拒絕服務攻擊的IP地址會被賦予較低的信譽值,說明這些IP地址更有可能成為網絡攻擊的來源。
當發生分布式拒絕服務攻擊時,流量清洗設備會對通過的網絡流量進行IP信譽檢査,在其內部的IP地址信譽庫中查找每一個數據包來源的信譽值,并會優先丟棄信值低的IP地址所發來的數據包或建立的會話連接,以此保證信譽高的IP地址與服務器的正常通信。
2、攻擊特征匹配
多數情況下,發動分布式拒絕服務攻擊需要借助攻擊工具。為了提高發送請求的效率,攻擊工具發出的數據包通常是由編寫者偽造并固化到工具當中的,而不是在交互過程中產生的,因此攻擊工具所發出的數據包載荷會具有一些特征。
流量清洗設備可以將這些數據包載荷中的特征作為指紋,來識別工具發出的攻擊流量。指紋識別可以分為靜態指紋識別和動態指紋識別兩種,靜態指紋識別是指預先將多種攻擊工具的指紋特征保存在流量清洗設備內部,設備將經過的網絡數據包與內部的特征庫進行比對,直接丟奔符合特征的數據包;動態指紋識別則需要清洗設備對流過的網絡數據包進行學習,在學習到若千個數據包的載荷部分之后,將其指紋特征記錄下來,后中這些指紋特征的數據包會被丟棄,而長期不被命中的指紋特征會逐漸老化直至消失。
3、速度檢査與限制
一些攻擊方法在數據包載荷上可能并不存在明顯的特征,沒有辦法進行攻擊特征匹配,但卻在請求數據包發送的頻率和速度上有著明顯的異常。這些攻擊方法可以通過速度檢查與限制來進行清洗。此外,對于UDP洪水攻擊等一些沒有明顯特征、僅通過大流量進行攻擊的方法,可以通過限制流速的方式對其進行緩解。
4、TCP代理和驗證
SYN洪水攻擊等攻擊方式都是利用TCP協議的弱點,使其無法創建新的連接而達到拒絕服務攻擊的目的。流量清先設備可以通過TCP代理和驗證的方法來緩解這種攻擊造成的危害。在一個 TCP SYN請求到達流量清洗設備后,設備并不將它交給后面的服務器,而是直接回復一個SYN+ACK響應,并等待客戶端回復。
如果SYN請求來自合法的用戶,那么會對SYN+ACK進行響應,這時流量清洗設備會代替用戶與其保護的服務器建立起TCP連接,并將這個連接加入信任列表當中。之后,合法的用戶和美國服務器之間就可以透過流量清洗設備,進行正常數據通信。而如果這個SYN請求來自攻擊者,那么攻擊者通常不會對SYN+ACK進行應答,從而形成半開連接。這樣流量清洗設備會暫時保留這個半開連接,并在經過短暫的超時時間之后丟棄這個連接。