回答
這是一個技術,我發現非常有用的..
Prevent Denial of Service (DOS) attacks in your web application
不管你做什麼防止DoS攻擊,認爲如果你做什麼,實際上可能會增加處理惡意或有害請求所需的負載!
如果您正在使用Linux,那麼你應該看看這篇文章:
Rule-based DoS attacks prevention shell script(從Linux公報) 它具有以下內容:
- 如何檢測DoS攻擊從 在/ var /日誌/安全文件
- 如何減少冗餘從臨時文件中檢測到IP地址
- 如何激活/ sbin目錄/ iptables的
- 如何安裝所提出的shell腳本
應用這種沒有適當限制在iptables的封鎖IP地址的數量可以通過增加該電源線資源,韓德爾垃圾請求介紹一個拒絕服務漏洞。 爲了降低這種風險使用ipset iptables的匹配IP-地址。
此外,瞭解ssh dictionary attack prevention using iptables。 (啓用iptables與狀態防火牆,因爲這裏建議不能防止大多數DoS攻擊,但實際上可能緩解 DoS攻擊污染你的RAM用無用的狀態信息。)
Linux新手?閱讀IBM的Windows-to-Linux roadmap: Part 5. Linux logging。
祝你好運!
我解決DoS漏洞第一次嘗試使用古勒扎爾,這基本上限制來自同一IP地址允許的呼叫數量提出的辦法。我認爲這是一個好方法,但不幸的是,它導致我的代碼無法通過性能測試。
由於我無法讓性能測試組更改他們的測試(政治問題,而不是技術問題),我改變了限制在可配置的時間間隔內允許的呼叫次數。我同時調用了最大呼叫數量和時間間隔。我還允許設置值爲0或禁用限制的負數。
需要保護的代碼由多個產品在內部使用。所以,我讓每個產品組都運行他們的QA和性能測試套件,並提出了儘可能小的默認值,以限制真正的DoS攻擊,但仍然通過了所有測試。
FWIW,時間間隔爲30秒,最大呼叫次數爲100次。這不是一個完全令人滿意的方法,但它簡單實用,並得到企業安全團隊的批准(另一個政治考慮因素)。
似乎你已經使用了gulzar的解決方案,然後添加了你的味道,我認爲在這種情況下,你應該信任gulzar並接受他的回答 – Harryboy 2009-12-11 06:52:37
- 1. 防止Django中的拒絕服務攻擊的最佳做法
- 2. 防止網站拒絕服務攻擊的最佳方法
- 3. 如何檢測來自我電腦的拒絕服務攻擊?
- 4. 檢測UDP DoS攻擊
- 5. 避免拒絕服務攻擊
- 6. Grails/Tomcat:避免拒絕服務攻擊
- 7. OSGi服務 - 最佳實踐
- 8. 最佳實踐:AmazonS3服務
- 9. 如何保護Web服務免受拒絕服務攻擊?
- 10. 防止通過node.js拒絕服務的最佳實踐未捕獲異常
- 11. 檢測AJAX/XmlHttpRequestSupport的最佳實踐
- 12. Nhibenate-DOS攻擊
- 13. 哈希密碼和身份攻擊 - 最佳實踐
- 14. Web服務器最佳實踐
- 15. 服務器端異步最佳實踐
- 16. 服務層的Python/Flask最佳實踐
- 17. Android - 定期服務的最佳實踐
- 18. 創建Web服務的最佳實踐
- 19. 安卓GPS服務的最佳實踐
- 20. 最佳實踐來調用WCF服務
- 21. 翻譯服務最佳實踐
- 22. AngularJS服務和承諾最佳實踐
- 23. web服務授權最佳實踐
- 24. 安全web服務的最佳實踐
- 25. MVC服務的最佳實踐
- 26. 內部web服務的最佳實踐
- 27. 最佳實踐WCF服務 - Windows Azure的
- 28. MVVM-light + RIA服務最佳實踐
- 29. Lucene和SQL服務器 - 最佳實踐
- 30. Android服務器最佳實踐
使用我的庫的產品除了Linux以外,還必須在Windows和AIX上運行。 – 2009-11-13 20:34:46