数通365案例 | NetEngine 5000E集群助力广东联通实现DDoS攻击"闪防"能力

描述

 

 

算力时代,企业加速数字化转型,业务快速上云,网络安全变的尤为重要。在众多的网络安全事件中,DDoS攻击成为全球网络安全主要威胁,给各行各业带来难以估量的经济损失。根据近两年中国联通云盾DDoS攻击监测平台数据显示,DDoS攻击态势显示出了一些新的变化特征:

 

  • 一是攻击速度加快,大流量的攻击持续呈秒级加速态势,攻击峰值流量爬升至800Gbps-1Tbps区间,从2018年需要50秒提升到2022年仅需要10秒。

 

  • 二是攻击持续时间越来越短,2022年57%的攻击持续时间小于5分钟,进一步挑战防御系统响应速度。

 

华为

图1:来源《2022年全球DDoS攻击现状与趋势分析报告》

 

广东联通薛强博士表示:“在DDoS攻击‘短平快’的新战法下,传统防御系统变的难以应对。按照当前攻击检测方式,通过对大网流量进行抽样检测,检测设备再对样本流量进行还原,攻击判定过程复杂,需要数分钟才能完成。另一方面是攻击流量的判定门限,传统的攻击检测,只能设置成统一的固定值,由于不同业务流量差异较大,为了避免误报,就需要设置较大的异常门限,这就会导致一些流量较小的攻击被漏检。”

 

 

 

针对这两大痛点,广东联通与华为合作创新,将DDoS攻击检测能力下沉到核心路由器NetEngine 5000E上,通过NetEngine 5000E强大的硬件能力结合嵌入式AI(EAI)算法,对流量实现基于IP粒度的建模,进行1:1的报文检测,使用AI动态学习算法对报文速率、包长、微突发等行为进行毫秒级分析统计,秒级发现DDoS攻击行为。同时,动态攻击判定门限,可以基于IP历史数据学习门限,解决了统一门限的漏检问题,又大大提升了检测精度。

 

华为

图2:报文采样方案对比

 

华为

图3:攻击判定门限对比

 

目前,广东联通已验证了智能DDoS秒级防御技术(“闪防”)的可行性,与传统的DDoS攻击检测进行实测对比,“闪防”具有更快更准的DDoS防御能力:传统的检测技术,在遭受攻击后,灵敏度较低,攻击61秒后才实现防御,业务长时间受损;而“闪防”技术实现2秒发现攻击、5秒完成流量清洗,成功保障了业务的稳定运行。

 

华为

图4:攻击防御结果对比

 

面向未来,华为NetEngine 5000E将继续依托EAI技术,加强网络安全相关技术和方案的探索,持续迭代完善网络安全防御手段,保障骨干网流量安全,与运营商一起构筑国家关键基础设施安全底座。

 

 


打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分