DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

ddos高防ip_香港高防cdn节点_打不死

ddos高防ip_香港高防cdn节点_打不死

流感大流行期间额外的在线流量增加了欺诈和凭证填充的案例,使欺诈者有更多的途径进入你的网络和移动平台。在这种攻击中,80-99%的流量最终被发现是恶意的并不少见。

在这种攻击中,免费的ddos防御工具,恶意流量的数量和速度都很高,因此很难查明来源并采取相应的对策。这些高容量攻击不仅会损害品牌声誉和收入,cc攻击php网站防御,而且会对后端系统造成极大的负担,甚至可能导致对您的欺诈预防工具收取额外费用。

我们最近与Shape Intelligence Center的副总裁Dan Woods进行了会谈,Shape Intelligence Center现在是F5 Networks的一部分,对于一个网络广播,了解他们寻找的6个主要指标,以确定真正的用户与冒名顶替者。

6个恶意流量指标要注意

1.正常流量模式的中断

这是第一个指标,自建高防cdn实现故障,表明您的web或移动应用程序有问题。随着时间的推移,您应该注意到您的流量中的特定模式,其中最常见的是基于一天中的时间。如果你的流量不遵循白天高峰,夜间下降的模式,这是一个迹象,有一些恶意活动正在发生。此外,如果流量峰值与营销活动(如电子邮件活动或电视广告)无关,则表明您的应用程序可能接收到大量恶意流量。

2.人为或缺失的用户交互

在分析应用程序内交互(如按键和鼠标点击)时,你会发现人类的互动往往是笨拙和低效的。但是,在自动交互中,您会发现多个交互在毫秒内发生。

或者,您可能会发现一个用户正在反复单击同一XY坐标。这对于人类用户来说是极其难以复制的。即使攻击者每次开始点击不同的XY坐标,如果你注意到两个坐标之间的任何形式的公式化关系,那也是一个合成事件的信号。

一个按照XY坐标的公式化模式人为点击鼠标的例子。

在恶意软件攻击的情况下,缺失的互动和人为的互动一样是一个指标。例如,如果您看到一个用户登录到他们的常旅客帐户,并在不触摸智能手机上的键盘、鼠标或触摸屏的情况下用积分兑换礼品卡,这表明恶意软件攻击在后台运行。

3.密码密钥事件模式或频率的变化

欺诈性登录尝试的模式和频率可能与人类尝试的模式和频率大不相同。当一个真正的用户重复密码密钥事件时,密码密钥事件应该遵循大致相同的模式和时间跨度。多次输入密码后,你发展出欺诈者无法比拟的节奏。

与欺诈者相比,真正用户的密码输入将遵循类似的节奏和时间跨度。

4.高效的用户交互

另一种区分良好流量和恶意流量的方法是交互效率。真实的人际交往有点随机。有时,即使没有任何东西可以点击,用户也会点击。他们可能正在阅读屏幕,移动鼠标,点击只是为了消磨时间。

另一方面,欺诈性的机器人互动通常是以完美的直线移动。即使机器人增加了熵,防御局域网ddos攻击,它通常也会显示为平滑的弧线。例如,在一个登录表单中,一个BOT除了点击用户名和密码字段和提交按钮之外,没有任何动机点击鼠标。它们将比良好的人类交互更有效,但不如机器人交互有效。让我们检查一下这个假设:一个用户登录到他们的金融应用程序,添加一个收款人并发送一笔现金。真正的用户可能需要搜索"添加收款人"按钮,因为他们不会每天添加收款人,这会给工作流增加一两秒钟。冒名顶替者有可能每天添加数百次收款人,因此他们能够非常快速地浏览工作流。

5.伪造的用户代理字符串

除了收集行为生物特征外,查看流量来自的环境也很重要。Shape将研究emojis是如何呈现的,以确定是否有流量被欺骗。Emojis将在不同的平台和应用程序上呈现不同的效果。因此,如果一个用户代理字符串声称是Chrome,但浏览器呈现的是类似于Firefox的emojis,那么很可能是欺诈流量。一个真正的用户不会有动机对他们的用户代理字符串撒谎。

一个欺骗的浏览器可能会呈现不同于用户代理字符串中识别的浏览器的表情。

同样,你可以看看在每个平台上,高防cdn怎么开启,十六进制数到底有多大。Shape开发了JavaScript代码,可以要求浏览器将十六进制转换为十进制。不同的浏览器将提供不同的答案,因为他们选择的方式轮。这种差异可以忽略不计,但足以帮助识别流量来自哪个浏览器。同样,如果用户代理字符串告诉我们流量来自Chrome,但是他们像Firefox一样转换十六进制,那么我们就知道这是欺诈行为。

6.欺骗HTTP头数据

通常,冒名顶替者会试图欺骗网站或应用程序的HTTP头,但他们很难做到一切正确。因此,报头可以提供许多有用的信号,表明流量是欺诈的。

这些指标中有许多是标准应用程序安全监控无法发现的。通过添加类似于Shape的工具,该工具集成了高级客户端信号、行为生物特征、网络信号、机器学习和人工智能,我们可以提高应用程序欺诈检测和响应的效率和有效性。要了解更多有关如何将Shape或其他应用程序安全工具整合到您的网络基础设施中的信息,请联系Kudelski security。

作者最近发布的文章Chris HaackDirector-Kudelski SecurityChris在网络安全领域拥有20多年的领导和系统工程师经验。他在F5、Zscaler和Bluecoat的制造领域工作了15年,在此之前,他在合作伙伴领域工作了9年,担任系统工程师,为不同供应商的客户提供解决方案。Chris Haack的最新帖子(见全部)识别网络或移动应用程序上的恶意流量:6个要寻找的标志-2020年12月3日

FacebookTwitterEmail分享

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/70397.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9312079访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X