지난 며칠 동안 우리는 Syn Flooding DOS 공격 가능성에 직면해 있었습니다. 이 공격은 하루에 두 번(오후와 밤) 발생합니다. 네트워크에 있는 임의의 IP 하나가 활성화되고(IP가 할당된 시스템이 비활성/종료된 경우에도) 초당 수천 개의 패킷을 보냅니다. 매번 새로운 IP이고 해당 IP가 할당된 시스템을 검사할 때 어떤 활동의 흔적도 찾을 수 없었습니다. 어떤 경우에는 시스템 로그에 이 공격이 발생했을 때 시스템이 종료된 것으로 나타났습니다. 안티 바이러스는 이 시스템에서도 많은 것을 탐지하지 못했습니다. 공격이 활발하게 발생하는 경우 이러한 IP에 대한 nmap 및 ping도 작동하지 않습니다. 우리는 방화벽의 웹 검색 보고서를 통해 이러한 공격에 대한 세부 정보를 발견했으며, IP가 일부 웹 사이트에 몇 시간 내에 수백만 건의 히트를 전송하고 한 번에 거의 100GB를 소비하는 것을 확인했습니다(참고-특정 시간에는 하나의 IP만 공격을 수행합니다). ). 현재 우리는 공격이 있을 때마다 이러한 IP를 하나씩 차단하고 있는데 이는 불가능합니다. 질문으로 이어집니다. 이에 대한 답변과 제안에 크게 감사하겠습니다. 이러한 공격을 어떻게 조기에 탐지할 수 있습니까? 이러한 공격을 어떻게 막을 수 있습니까? 앞으로 이런 일이 발생하지 않도록 어떤 예방 조치를 취할 수 있습니까? 참고 이미지:-라이브 Dos 공격 패킷 흐름