udp洪水是一种拒绝服务攻击,它利用含有udp数据报的ip数据包对目标主机上的随机端口进行饱和攻击。服务器
用户数据报协议(udp)是一种无链接、无对话的网络协议。因为udp流量不须要像tcp那样三次握手,能够低成本的运行。这种特质也使得udp很是脆弱,更容易被滥用,一些udp洪水攻击可以利用dns方法攻击的形式实施,udp并不会定义具体的数据包格式,所以攻击者攻击者可建立较大的数据包,将其充满垃圾和数字,并将它们发往遭受攻击的主机。须要注意的是,放大和未放大的udp洪水可能源自各类规模的僵尸网络群。使用多台机器将这种攻击划分为分布式拒绝服务(ddos)威胁。凭借这些攻击,攻击者的目标是攻破防火墙和其余更具备弹性的网络基础实施组件。网络
缓解方法:在最基本的层面上,多数操做系统试图经过限制ICMP的响应速率来缓解udp洪水攻击。然而,这种不加选择的过滤对合法流量也会产生影响。传统上,udp缓解方法也依靠那些可以过滤或阻止恶意udp数据包的防火墙。此类方法的效果愈来愈差,如今的高流量攻击能够很轻松地攻破那些没有预设预留空间的防火墙。tcp
Incapsula的ddos防御充分利用Anycast技术,在其全局分布的高容量清洗服务器之间平衡应对这些攻击负载,在这些清洗服务器上对攻击进行深度包检测。分布式
利用专有的专门设计用于内部流量处理的清洗软件,并基于Ip信誉异常属性和可疑行为等因素,Incapsula可识别并过滤恶意ddos数据包。操作系统