<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    谷歌使用機器學習阻止DDoS攻擊

    Simon2021-07-24 16:44:00

    Google Cloud客戶現在可以檢驗谷歌對分布式拒絕服務(DDoS)攻擊的回應了。

    Google Cloud推出了Cloud Armor Adaptive Protection(云盔自適應防護)功能的公開預覽版。這是機器學習驅動的應用層DDoS攻擊檢測與保護方法,用于防護企業應用與服務。 

    谷歌母公司Alphabet推出的免費服務Project Shield也采用這項技術,用于保護人權、政府和媒體機構免受DDoS攻擊侵害。  

    谷歌曾經阻止過超大型DDoS攻擊,包括2017年峰值高達2.56Tbps的那次。  

    去年11月,谷歌推出Cloud Armor Adaptive Protection,作為其DDoS防御和Web應用防火墻(WAF)服務的一部分,為客戶提供谷歌用來防護自身的同樣技術。 

    谷歌的Adaptive Protection技術采用機器學習模型跨Web服務分析信號,檢測潛在的攻擊。該技術可檢測針對Web應用與服務的大規模應用層DDoS攻擊,通過發現異常流量來加速緩解。

    公開預覽版的推出意味著所有Google Cloud客戶都可以測試這項技術的功能了。 

    谷歌Cloud Armor產品經理Emil Kiner表示:“過去幾年來,我們一直與內部和外部設計合作伙伴和測試人員一起構建和完善這項技術。在預覽階段,所有Cloud Armor客戶都可以免費試用。” 

    Google Cloud還發布了新的預配置WAF規則和參考架構,幫助客戶清除開放Web應用安全項目(OWASP)列出的Web應用漏洞。 

    Kiner解釋道:“Adaptive Protection可以快速識別和分析可疑流量模式,提供針對性強的定制規則,從而近實時地緩解正在進行的攻擊。” 

    Kiner指出,盡管網絡層和傳輸層攻擊可以攔在谷歌的邊緣網絡,應用層攻擊卻是依賴“結構合理”且合法的Web請求。

    這些請求由被黑Windows、Mac和Linux設備自動生成。被黑設備組成僵尸網絡,批量噴涌無數垃圾流量,淹沒大多數網站,造成拒絕服務。 

    谷歌指出:“由于攻擊可來自數百萬個IP,人工分類并分析以生成和實施阻止規則會消耗大量時間和資源,最終任由大規模攻擊影響應用。” 

    Adaptive Protection服務的目標用戶是運營團隊,可根據使用了多少后端服務、頻繁更新的特征碼(解釋可疑攻擊)和建議的定制WAF規則(阻止攻擊流量)提供有關異常請求的早期警報。

    谷歌ddos
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    公開預覽基于機器學習的應用層DDoS攻擊檢測與保護功能Cloud Armor Adaptive Protection。
    此次襲擊活動持續了69分鐘,好在客戶部署了Cloud Armor的推薦規則,允許操作正常運行。DDoS 攻擊的僵尸網絡,其曾創下峰值為 1720 萬 RPS 和 2180 萬 RPS的攻擊記錄。Mēris 以使用不安全的代理發送不良流量而聞名,并試圖隱藏攻擊的來源。該攻擊的另一個特點是使用 Tor 出口節點來傳遞流量。
    10月16日,云團隊披露2017年9月遭受的DDoS攻擊,該攻擊規模高達 Tbps,堪稱迄今為止最大型DDoS攻擊。云安全可靠性工程師Damian Menscher表示,為期六個月的攻擊活動利用了多種攻擊方法破壞的服務器基礎設施,攻擊高潮部分的流量峰值為 Tbps。Menscher并未透露攻擊針對哪些服務。盡管三年來秘而不宣,但如今還是出于不同原因披露了這一事件。
    自8月以來,一種名為“HTTP/2快速重置”的新型DDoS(分布式拒絕服務)技術被積極利用為零日漏洞,惡意行為者發起互聯網歷史上最大規模的分布式拒絕服務(DDoS)攻擊。
    目前,正為Chrome瀏覽器測試一項新的“IP保護”功能。因為該公司認為用戶IP地址一旦被黑客濫用或秘密跟蹤,都可能導致用戶隱私信息泄露。
    歐盟已經就另一項雄心勃勃的立法達成一致,以監管網絡世界。
    竊取 Facebook 憑據的惡意 Android 應用程序已通過 Google Play 商店安裝超過 100,000 次,該應用程序仍可供下載。
    感染瀏覽器Cloud9 是一個惡意瀏覽器擴展,它對 Chromium 瀏覽器進行感染,以執行大量的惡意功能。Cloud9 的受害者遍布全球,攻擊者在論壇上發布的屏幕截圖表明他們針對各種瀏覽器。此外,在網絡犯罪論壇上公開宣傳 Cloud9 導致 Zimperium 相信 Keksec 可能會將其出售/出租給其他運營商。
    運算符和目標Cloud9 背后的黑客有可能與 Keksec 惡意軟件組織有聯系,因為在最近的活動中使用的 C2 域在 Keksec 過去的攻擊中被發現。Cloud9 的受害者遍布全球,攻擊者在論壇上發布的屏幕截圖表明他們針對各種瀏覽器。此外,在網絡犯罪論壇上公開宣傳 Cloud9 導致 Zimperium 相信 Keksec 可能會將其出售/出租給其他運營商。
    、AWS和Cloudflare三家公司周二發布公告稱,它們阻止了據稱有史以來最大的DDoS攻擊。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类