第1篇 方案 0
1.1 什么是DDoS攻击 2
1.1.1 DDoS攻击的定义 2
1.1.2 DDoS攻击的特点 2
1.1.3 DDoS攻击的分类 3
1.1.4 DDoS攻击分析 4
1.2 华为Anti-DDoS方案 6
1.2.1 华为Anti-DDoS方案的介绍 7
1.2.2 动态流量基线技术 8
1.2.3 逐流与逐包检测技术 8
1.2.4 多层过滤防御技术 9
1.2.5 大数据信誉体系 13
1.2.6 Anti-DDoS方案运营 13
1.3 华为云清洗方案与云清洗联盟 13
1.3.1 Anti-DDoS遇到的困难 14
1.3.2 传统MSSP面临的问题 14
1.3.3 华为云清洗方案 15
1.3.4 云清洗联盟 16
1.4 华为Anti-DDoS产品集 17
1.4.1 解决方案组成 17
1.4.2 设备型号 18
1.4.3 方案部署位置 19
1.4.4 方案部署模式 19
1.4.5 方案亮点 21
第2篇 DNS 22
2.1 热点事件解密之:视频软件断网事件 24
2.1.1 事件回顾 24
2.1.2 事件中涉及的几个关键角色 25
2.1.3 DNS服务器在网络中充当的角色 25
2.1.4 针对关键环节的解决方案思路 27
2.1.5 华为Anti-DDoS系统的解决方案 27
2.2 DNS协议解析 29
2.2.1 DNS协议基础 29
2.2.2 DNS报文格式 29
2.2.3 DNS交互 31
2.3 DNS Request Flood攻击与防御 33
2.3.1 DNS Request Flood 攻击原理 33
2.3.2 华为Anti-DDoS系统如何防御DNS Request Flood攻击 33
2.4 DNS Reply Flood攻击与防御 43
2.4.1 DNS Reply Flood攻击原理 43
2.4.2 华为Anti-DDoS系统如何防御DNS Reply Flood攻击 43
2.4.3 DNS反射攻击 44
2.5 DNS缓存投毒攻击与防御 46
2.5.1 事件回顾 46
2.5.2 路由器DNS劫持 47
2.5.3 授权服务器的修改 47
2.5.4 缓存服务器的修改 47
第3篇 HTTP 52
3.1 热点事件解密之:跨站脚本攻击事件 54
3.1.1 事件回顾 54
3.1.2 HTTP基本知识 55
3.1.3 华为Anti-DDoS系统的解决方案 56
3.2 HTTP解析 58
3.2.1 HTTP请求报文 58
3.2.2 HTTP响应报文 60
3.3 HTTP GET Flood攻击与防御 61
3.3.1 302重定向认证 62
3.3.2 验证码认证 65
3.3.3 URI动态指纹学习 66
3.3.4 URI行为监测 67
3.4 HTTP POST Flood攻击与防御 67
3.4.1 重定向认证 67
3.4.2 验证码认证 70
3.4.3 URI动态指纹学习和URI行为监测 70
3.5 HTTP慢速攻击与防御 70
3.5.1 Slow Headers 71
3.5.2 Slow POST 72
第4篇 TCP 74
4.1 热点事件解密之:SYN Flood攻击事件 76
4.1.1 事件回顾 76
4.1.2 SYN Flood攻击 76
4.1.3 华为Anti-DDoS系统的解决方案 77
4.2 TCP解析 79
4.2.1 三次握手建立连接 80
4.2.2 四次握手交互 81
4.3 SYN Flood攻击与防御 83
4.3.1 基本源认证 83
4.3.2 高级源认证 84
4.3.3 首包丢弃 85
4.4 SYN-ACK&ACK&FIN&RST Flood攻击与防御 86
4.4.1 SYN-ACK Flood攻击与防御 87
4.4.2 ACK Flood攻击与防御 88
4.4.3 FIN/RST Flood攻击与防御 90
4.5 TCP连接耗尽攻击&异常报文攻击与防御 90
4.5.1 TCP连接耗尽攻击与防御 90
4.5.2 TCP异常报文攻击与防御 92
第5篇 UDP 96
5.1 热点事件解密之:“网游大战”攻击事件 98
5.1.1 事件回顾 98
5.1.2 NTP反射放大攻击 98
5.1.3 华为Anti-DDoS系统的解决方案 100
5.2 UDP解析 101
5.3 UDP Flood攻击与防御 102
5.3.1 UDP Flood攻击原理 102
5.3.2 华为Anti-DDoS系统如何防御UDP Flood攻击 103
第6篇 配置 106
6.1 引流 108
6.1.1 概念 108
6.1.2 分光和镜像 108
6.1.3 引流方法 111
6.2 回注 115
6.2.1 常用回注方法 115
6.2.2 使用场景对比 133
6.3 引流回注 133
6.3.1 前期准备 134
6.3.2 测试思路 134
6.3.3 测试步骤 134
6.3.4 期望的测试结果 138
6.4 策略配置 139
6.4.1 防护对象 139
6.4.2 服务 140
6.4.3 命令行配置与ATIC配置 141
6.4.4 防御策略的配置 141
6.4.5 阈值调整 158
6.4.6 查看报表 160
第7篇 实战 164
7.1 城域网防护 166
7.1.1 规划思路 166
7.1.2 典型组网 168
7.1.3 数据规划 169
7.1.4 配置思路 170
7.1.5 配置过程 171
7.2 小型数据中心防护 188
7.2.1 规划思路 189
7.2.2 典型组网 191
7.2.3 数据规划 192
7.2.4 配置思路 193
7.2.5 配置过程 194
7.3 大型数据中心防护 205
7.3.1 规划思路 206
7.3.2 典型组网 209
7.3.3 数据规划 210
7.3.4 配置思路 211
7.3.5 配置过程 212
7.4 企业园区防护 227
7.4.1 规划思路 227
7.4.2 典型组网 229
7.4.3 数据规划 230
7.4.4 配置思路 231
7.4.5 配置过程 232
· · · · · · (
收起)