Red de conocimiento informático - Computadora portátil - Tipos y principios de ataques DDOS Principios de los tipos de ataques DDOS

Tipos y principios de ataques DDOS Principios de los tipos de ataques DDOS

¿Principio anti-vuelo?

La función específica de la línea anti-sobretensión es proteger la unidad del compresor centrífugo contra sobretensiones y daños a la unidad cuando el caudal es bajo. El principio de anti-vuelo es utilizar el anti-sobretensión; Sistema para ajustar el flujo y la presión después de la compensación de temperatura y presión. Después del cálculo mediante el sistema de protección del software antisobretensiones, se realiza la función del sistema antisobretensiones. Es decir, cuando el punto de trabajo ingresa a la línea antisobretensiones, el sistema antisobretensiones. La válvula de sobretensión comienza a abrirse automáticamente lentamente y entra en protección. Cuando el punto de trabajo ingresa a la línea de sobretensión del sistema antisobretensión de la unidad, la válvula antisobretensión de la unidad trasera se abre automáticamente rápidamente (se abre completamente) para protección automática.

¿Cuál es el principio de funcionamiento del sensor óptico de flujo de aire de vórtice Kalman?

El llamado vórtice Karman es un generador de vórtice en forma de cono ubicado en el centro de la entrada. Cuando el aire fluye a través del generador, se generará continuamente un cierto vórtice regular detrás de él. El valor f se puede utilizar para percibir la velocidad del flujo de aire v. v = 5 df (d es el diámetro del generador de vórtice) y luego multiplique el área de la sección transversal efectiva del canal de aire y la velocidad del flujo de aire v. Puedes sentir el flujo volumétrico de aire. El sensor de flujo de aire de detección óptica dirige los cambios de presión en ambos lados del generador de vórtice a la superficie del reflector de metal delgado a través del orificio guía de presión, lo que hace que el reflector vibre. Cuando el reflector vibra, la luz proyectada por el tubo luminoso es. reflejado en El tubo fotoeléctrico detecta la señal de luz reflejada para obtener la frecuencia del vórtice.

¿Cómo previene nginx ataques de tráfico como ataques ddos ​​y ataques cc?

He buscado muchos métodos en Internet, probablemente los siguientes métodos

1. Agregar un firewall (me di por vencido porque el precio era demasiado caro)

>2. Cambie el nombre de dominio, después de descubrir que está bajo ataque, analice inmediatamente otros nombres de dominio y deje de analizar el nombre de dominio atacado (porque se requiere operación manual y el análisis y la detención de DNS no son en tiempo real y toman tiempo).

3. Interceptar en el ataque nginx cc

El método de discusión final es interceptar en nginx

Hablemos del principio

Escribir un algoritmo de cifrado simétrico en ios y android y use la marca de tiempo Cifrelo para acceder a la interfaz del servidor como agente de usuario y luego descifre el agente de usuario en nginx para verificar si la cadena cifrada es legal o ha caducado; llame a php-fpm para ejecutar el programa, si no La regla devuelve directamente 403;

Entonces la pregunta es cómo interceptar ataques cc en nginx, es decir, cómo programar en nginx, cual yo, un PHP programador, definitivamente no lo sé; en este momento, necesito presentar un control lua;

Fue demasiado problemático instalar el complemento Lua por separado. Más tarde, instalé Openresty y escribí el script Lua. directamente en Openresty, defendiéndose con éxito de los ataques CC

¿Qué significa ddos?

El nombre completo de DDOS es DistributedDenialofservice (Denegación de Servicio Distribuido), comúnmente conocido como ataque de inundación. Muchas fuentes de ataques DOS atacan a un determinado servidor juntos para formar un ataque DDOS que se remonta a 1996. Comenzó a aparecer con frecuencia en China en 2002 y comenzó a tomar forma en 2003.

——Lo anterior está citado de la enciclopedia interactiva

El método de ataque DDoS es un tipo de método de ataque basado en el ataque DoS tradicional. Un solo ataque DoS generalmente adopta un enfoque uno a uno. Cuando el objetivo del ataque tiene una velocidad de CPU baja, memoria pequeña o ancho de banda de red pequeño, etc., sus indicadores de rendimiento no son altos y su efecto es obvio.

Con el desarrollo de la tecnología informática y de redes, la potencia de procesamiento de las computadoras ha aumentado rápidamente, la memoria ha aumentado considerablemente y también han surgido redes de nivel gigabit, lo que dificulta los ataques DoS: el objetivo es Se ha mejorado enormemente la "capacidad de digestión" de los paquetes de ataques maliciosos.

Por ejemplo, su software de ataque puede enviar 3000 paquetes de ataque por segundo, pero mi host y el ancho de banda de mi red pueden manejar 10,000 paquetes de ataque por segundo, por lo que el ataque no tendrá ningún efecto.

En este momento surgieron los métodos de ataque distribuido de denegación de servicio (DDoS). Si comprende el ataque DoS, su principio es muy simple.

Si la potencia de procesamiento de las computadoras y las redes se ha multiplicado por 10 y usar una máquina de ataque para atacar ya no es efectivo, ¿qué pasa si el atacante usa 10 máquinas de ataque para atacar al mismo tiempo? ¿Qué tal si usamos 100 unidades? DDoS utiliza más máquinas títeres para lanzar ataques y atacar a las víctimas a mayor escala que antes.