DDoS攻击到底是如何运作的?

Flora| 2016-04-14 云计算, 教程 评论数( 0 )

分布式拒绝服务(DDoS)攻击是黑客经常拿来破坏在线服务的常用工具之一。本文将借助一张一目了然的信息图,更详细地介绍这种攻击。

我们大多数人认识到了这一点:分布式拒绝服务(DDoS)攻击是最常面临的攻击之一。近些年来,这种攻击的数量出现了大幅增长。时常爆出某某网站因DDoS攻击瘫痪十几小时的新闻。简而言之,DDoS攻击企图将来自不同源头的庞大流量涌向某个在线服务/网站,从而导致其无法正常使用。

DDoS攻击是黑客活动分子及其他网上团伙实现动机采用的常用工具之一,隐藏在一大堆HTTP请求后面。攻击者通过传播恶意电子邮件和软件,构建被感染系统组成的庞大网络(僵尸网络)。这些系统被感染后,受到远程控制,因而被用来发动DDoS攻击。

下面这张信息图由总部位于爱尔兰的安全公司Barricade制作,直观地显示了DDoS攻击以及相关的其他因素。Barricade的工作人员使用众多行业数据来表明,DDoS攻击影响了45%以上的企业组织。

由于互联网使用急剧增长,网络破坏活动和黑客活动变得更猖獗起来,企业组织经常面临这类DDoS攻击。这家安全公司特别指出,发动DDoS攻击的成本只要150美元,而它所带来的影响可能相当惨重。

这张信息图表明,中国和印度是DDoS攻击的最大滋生地,美国紧随其后。

看一下阐述DDoS攻击的这张信息图,以便更有力地保护好你自己和你的网站:

来源:云头条

聚焦云计算,扫描二维码,关注HostUCan云计算

聚焦云计算,扫描二维码,关注HostUCan云计算

有好的文章希望站长之间帮助分享推广,猛戳这里我要投稿

您需要登录后才可以评论登录|注冊

暂无评论