DDoS攻擊作為目前最兇猛、最難防禦的網絡攻擊之一,影響範圍非常廣泛。騰訊安全雲鼎實驗室于近日正式釋出《2018年遊戲行業安全監測報告及五大攻擊趨勢》,在報告中指出DDoS攻擊作為典型遊戲行業黑色産業鍊的一部分,正威脅着遊戲行業的安全。此外,從卡巴斯基實驗室釋出的第三季度全球DDoS攻擊情況報告中可以看到,與2017年相比,DDoS攻擊數量都有所增長,并且中國成為攻擊次數最多的地方,占全球DDoS攻擊總量的78%。是以架構完善的DDoS防禦系統是維護網絡及應用安全的重要前提。

DDoS攻擊的增長對DDoS防禦系統提出更高要求
在建構DDoS防禦前,需要解決的一個問題是識别DDoS攻擊。由于在網際網路上有大量流量來自于機器人,其中包括好的機器人和惡意機器人,其中惡意機器人會利用機器人行為對業務發起DDoS攻擊,有些攻擊存在于第四層,絕大多數出現于第七層。尤其是七層DDoS攻擊,我們看到它的流量行為和他的通路目标都是如此的像真實流量一般,這無疑就給DDoS防禦提出了更高難度的識别要求。是以DDoS防禦系統的首要目标,就是區分流量來源是機器人、DDoS攻擊程式還是真實的通路使用者,并在此基礎上判斷業務系統在什麼狀況下受到DDoS攻擊,是因為流量很大嗎?還是說是因為會話數很多?還是在某些其它次元可以表征出來?
以上提到的兩個問題,現在市面上看到的大量基于七層的DDoS防禦系統并沒有很好地解決。因為這些傳統的解決方案還是有不足之處,隻有當流量特别大、session數變得非常高的時候才會啟動DDoS防禦。可是事實上,七層DDoS的攻擊并不是傳統的流量型攻擊,她可能更多的是在于消耗我系統的應用層資源。舉個最簡單的例子,也許我的系統上有一百個對象,其中某一個查詢的對象,它消耗的資源是其他頁面資源的十倍甚至一百倍,是以對攻擊者而言,我隻要用1%的源去攻擊這一個對象,就可以達成DDoS的目标。而整個的這個過程并不需要,也并不會出現海量流量的特征。是以我們說如何去區分,如何去判斷系統受到攻擊很重要。
面對DDoS攻擊,F5架構了DDoS防禦系統,DDoS Hybrid Defender 是唯一一個可對抗混合網絡攻擊和複雜應用攻擊并支援完全 SSL 解密、反自動程式功能和進階檢測方法的多層防禦。除了在傳統的裝置,在流量網絡中間去判斷流量,會話,學習流量的特征,比如說帶寬,請求數,會話數,URL等等之外,F5的DDoS防禦系統還增加了一個次元,這個次元就是伺服器的壓力。當發現伺服器的壓力變得很大的時候,系統可能正受到DDoS攻擊。F5的DDoS防禦系統就會結合網絡流量行為在進行綜合判斷,以确認目前是否存在DDoS攻擊。此外F5的DDoS防禦系統是基于行為分析,除了判斷系統正在受到DDoS攻擊之外,還要進行相應的動作。