배포된 서비스 거부(DDOS)

DDoS 공격은 인터넷 트래픽의 홍수로 서버, 서비스 또는 네트워크의 정상적인 트래픽을 방해하려는 악의적인 시도입니다.

DDoS 공격은 일반적으로 단일 시스템을 대상으로 사용되는, 멀웨어가 감염된 여러 개의 손상된 컴퓨터 시스템을 포함합니다. 봇넷으로 알려진 이러한 시스템은 대상에 트래픽 홍수를 보내 리소스를 압도하고 합법적인 사용자가 사용할 수 없게 만듭니다. 목표는 서비스를 중단시켜 가동 중단 및 잠재적인 재정적 손실 또는 평판 손상을 일으키는 것입니다.

DDoS 공격은 방법이 다양하며, 볼륨 공격(트래픽으로 네트워크를 범람), 프로토콜 공격(네트워크 프로토콜의 취약점 악용) 및 애플리케이션 계층 공격(특정 애플리케이션 취약점 대상) 등이 있습니다. 완화 전략에는 트래픽 필터링, 속도 제한 및 콘텐츠 전송 네트워크(CDN) 사용이 포함됩니다.

        graph LR
  Center["배포된 서비스 거부(DDOS)"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Rel_distributed_systems["distributed-systems"]:::related -.-> Center
  click Rel_distributed_systems "/terms/distributed-systems"
  Rel_network_security["network-security"]:::related -.-> Center
  click Rel_network_security "/terms/network-security"
  Rel_data_breaches["data-breaches"]:::related -.-> Center
  click Rel_data_breaches "/terms/data-breaches"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 지식 테스트

1 / 3

🧒 5살도 이해할 수 있게 설명

하나의 문만 있는 가게를 상상해 보세요. DDoS 공격은 마치 수천 명의 사람들이 동시에 그 문으로 몰려들어서, 실제로 물건을 사려는 사람들은 아무도 들어가지 못하게 막는 것과 같아요.

🤓 Expert Deep Dive

DDoS 공격은 인터넷 프로토콜의 본질적인 확장성과 접근성을 악용합니다. UDP 플러딩과 같은 볼류메트릭 공격은 네트워크 대역폭을 포화시키는 것을 목표로 합니다. SYN 플러딩과 같은 프로토콜 공격은 상태 저장 장치(예: 방화벽, 로드 밸런서)의 연결 테이블을 고갈시켜 이를 표적으로 삼습니다. HTTP 플러딩이나 Slowloris와 같은 애플리케이션 계층 공격은 더욱 정교하며, 리소스 집약적이거나 불완전한 합법적인 요청처럼 보이는 요청을 만들어 애플리케이션 리소스(CPU, 메모리)를 소모합니다. IoT 장치로 구성된 봇넷은 엄청난 수와 느슨한 보안으로 인해 일반적인 공격 벡터로 사용됩니다. 고급 지속 위협(APT)은 다른 악의적인 활동을 은폐하기 위한 연막으로 DDoS를 사용할 수 있습니다. 완화는 계층적 방어를 통해 이루어집니다. 네트워크 인프라(예: BGP Flowspec), 전문 DDoS 완화 장치 또는 클라우드 서비스(스크러빙 센터), 그리고 웹 애플리케이션 방화벽(WAF) 및 속도 제한과 같은 애플리케이션 수준 방어가 포함됩니다. 실시간으로 공격 서명과 이상 징후를 식별하는 것이 중요합니다.

🔗 관련 용어

선행 지식:

📚 출처