拒絕服務攻擊 (DoS) 或分散式拒絕服務攻擊 (DDoS) 的用意是讓機器或網路資源無法提供給使用者使用,旨在讓服務暫時或一直無法提供給與 Internet 連線的主機。
典型的攻擊為利用外部通訊要求讓目標機器滿載,使該機器無法再回應合法流量,或是回應速度慢到形同無法使用的地步。這類攻擊通常會導致伺服器超載。
最常見的三種攻擊方法包括:
TCP SYN flood
當惡意主機(通常使用偽造的寄件者位址)傳送大量的 TCP/SYN 封包時,即會發生傳輸控制通訊協定 (TCP) 同步傳輸 (SYN) Flood。伺服器將每個封包當成個別連線要求,回傳 TCP/SYN-ACK 封包(表示知悉),然後等候寄件者位址傳回封包做為回應(對 ACK 封包的回應),因而形成了半開啟連線。不過,由於寄件者位址是偽造的,所以伺服器永遠都收不到回應。這些半開啟連線讓伺服器能夠建立的可用連線數目達到飽和,使得伺服器在攻擊結束以前,都無法回應合法要求。
UDP flood
使用者資料包通訊協定 (UDP) Flood 透過重複傳送大量的 UDP 封包讓目標伺服器超載。
ICMP/Ping flood
Internet 控制訊息通訊協定 (ICMP) Flood 會傳送大量的 Ping 封包(通常是使用 "Ping" 指令)給受害者。其發動很簡單,因為其目的是比受害者佔用更多頻寬。
注意
注意
  • 當您以「橋接模式」部署採用硬體切換晶片組Cloud Edge 設備時,只有「高安全性」內部網路安全設定支援對內部網路流量進行 DoS 防護掃瞄。
  • 標準」和「高速」內部網路安全設定則不會掃瞄內部網路流量。
  • 全部三種內部網路安全設定均支援對外部網路進行 DoS 防護掃瞄。