求解,什么叫红蓝对抗 游戏范围攻击

您的位置:
对抗大规模DDoS攻击的真实故事
日 10:37:51 | 作者:邹铮编译 | 来源:网界网
摘要:每个网站都会受到网络攻击,区别在于你如何提前计划以及你的基础设施如何应对。
每个网站都会受到网络,区别在于你如何提前计划以及你的基础设施如何应对。
我们很难知道网络攻击响应和恢复的真实情况,因为企业都不愿意透露详细信息,毕竟这可能带来负面的财务后果。然而,如果企业不分享自己的故事,其他企业可能会盲目地走上相同的道路。企业应该分享自己的真实经验,并成为提高威胁情报的贡献者。
我们是为中型和大型企业提供Web内容管理的基于的供应商。我们的客户在全球范围管理着医药和金融服务等行业数百甚至数千个网站。本文中的客户不愿意透露真实名字,他们是一家大型公共医疗服务机构,专注于帮助供应商提高财务和运营业绩。该公司的客户包括数千家医院和医疗服务提供者,管理着数十亿没有的开支。
该公司遭受的攻击的规模非常大,在攻击高峰期,8600万同时在线的用户从全球10万台主机点击器网站。在攻击39小时候,该公司成功安装了防御措施。下面让我们看看这个攻击过程。
初始攻击向量
在该公司年度会议的前夕,我们收到了一个令人不安的警报。该公司的Web服务器在接收巨量的流量,该公司是内容和分析SaaS提供商,这种流量可能会显著影响服务可用性及该公司的声誉。对此,时间非常紧迫。
在初始攻击向量方面:
? 所有请求都是100%合法的网址,所以我们不能轻易地过滤掉恶意流量
? 攻击来自世界各地,包括朝鲜、爱沙尼亚、立陶宛、中国、俄罗斯和南美
? 其中60%的流量来自美国内部
? 该攻击取消引用DNS,直接攻击IP地址
通过进入到亚马逊的Route 53,重新进行一些调整以及迅速切断到这些IP地址的流量,我们能够成功抵御这些初始攻击向量。一切都恢复正常,我们如释重负,但事实证明这只是第一波攻击,接下来才是真正的攻击。
那天晚上,攻击者又卷土重来,通过DNS名称来攻击网站,这意味着我们不能使用之前采用的相同的IP封锁做法。流量再次大幅度增加。
在这样的时刻你会问自己这样的问题,“我们是等死,还是加强防御?”随后我们与客户进行了交谈,我们决定联手加强防御。作为SaaS公司,我们必须提供持续的可靠的服务,这关系到我们的声誉。我们同意与客户共同分担成本(这可能是几万美元)来对抗攻击。
面对第二波攻击,我们意识到我们可以立即部署一些缓解措施:
* 这个公司只有美国客户,但很多流量来自国外。我们迅速部署了一些防火墙规则,只允许美国的流量,这立即阻止了40%的流量。
* 我们在AWS Route 53配置背后插入了Web应用防火墙,并调整了一些HA代理服务器,它会为FBI来收集大量日志信息以事后进行分析。
* 第三,我们特意打破了我们的自动缩放配置。自动缩放具有扩展和缩小的触发器,我们改变了这个触发器,让缩小触发器比扩展触发器更高。这意味着随着更多的流量进来,系统将适当地扩展,但永远不会达到缩小的阈值。其结果是,每个实例都将永久留在服务中,完整保留其日志信息,可提供给FBI。
此时已经是凌晨1点钟,“军备竞赛”已经开始。
DDoS攻击第二天
我们的攻击者已经在扩展,亚马逊服务也在扩展,而攻击者又扩展一些,AWS也扩展一些。这一直持续到第二天。我们向客户的董事会提供每小时更新。
面对这个DDoS攻击,我们有18个非常大型的计算密集型HA代理服务器(+本站微信networkworldweixin),以及约40台Web服务器。Web服务器群非常大,尽管我们已经排除了非美国的流量部分,还有来自美国内部的60%的合法网址,其中大部分都在访问无法被缓存的动态服务。我们的Web服务器群部署在HA代理防火墙/负载均衡器配置背后,这又位于CloudFront(AWS全球分布式内容分发网络)背后,其本身部署在Route 53(AWS的全球冗余DNS平台)背后。
大约到了晚上7点钟,事情有所转变。我们继续扩展,而攻击者并没有再扩大规模。此时,我们正维持来自全球10万多台主机的8600万并发连接。我们对流量进行了测量,震惊地发现,我们在通过AWS基础设施每秒处理20千兆持续流量。这相当于2014年DDoS攻击中观察到的行业中值的40倍。
攻击者最终放弃了攻击。最后,该公司的首席信息官告诉我们,如果他们在自己的数据中心托管该网站,他们会在攻击的8小时候就无法响应。对于成功应对这个攻击长达36小时,在亚马逊云服务的总成本不到1500美元。
如何应对DDoS攻击
我们成功抵御了这次攻击,因为我们提前有所准备,但这样的经历让我们更加了解如何应对大规模DDoS攻击。下面是保护你的数据中心和企业网站的一些做法:
1. 设计、配置和测试你的基础设施来抵御DDoS攻击。利用托管服务提供商的知识以及他们的协助来设置这些测试。
2. 知道你环境中的正常情况是什么样,当不正常时设置报警。
3. 对于面向公众的域名,在内部域使用其别名。这将让你非常迅速地做出反应,实时做出DNS变更,而不需要依赖第三方服务提供商。
4. 了解在可能有挑战性的情况中如何有效管理DNS变化。
5. 对于来自数百个攻击源的大量多线程请求(以快速耗尽服务器资源),应该进行流量测试。每个测试运行至少三个小时以维持你的响应时间,然后测试之间保持一定的时间。在进行这些测试之前,应获得明确的许可,因为这可能造成服务的终止或取消。
6. 在构建自动扩展配置时,不要使用CPU负载作为指标。DDoS的最好证据是入站HTTP请求数量的增加,所以最好设置的警报是“进入网络”触发。
7. 快速扩展,但缓慢缩小,扩展和缩小的阈值比率应该为4:1或者2:1。这可以让你快速响应初始攻击,并减小再次扩展的可能性。
8. 如果使用AWS弹性负载均衡,激活“跨区域负载均衡”选项。这是分配流量的最好选择,并显著减少对DNS基础设施的负载。
作为一个行业,我们应该联手合作来更好地了解敌人的战术、技术和程序,以保持领先于坏人。
参考资料1.:软件即服务(Software as a Service,简称)有时被作为“即需即用软件”(即“一经要求,即可使用”)提及,它是一种软件交付模式。在这种交付模式中云端集中式托管软件及其...2.:分布式拒绝服务(:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务...3.:(Cloud Computing)描述了一种基于互联网的新的IT服务增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展而且经常是虚拟化的资源。云计算是继1980年代大型计算机到...4.:(Chief Information Officer),首席信息官,亦可称之为信息主管、信息总监等,是企业中信息化建设“统筹”人,是企业中不可或缺的高级主管职位之一,主要负责企业内部信息...
[责任编辑:鹿宁宁 ]
正在加载...
我也说几句
网络世界移动客户端网界网微信订阅号求教这两条属性【战锤末世鼠疫2吧】_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0可签7级以上的吧50个
本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:7,486贴子:
求教这两条属性
对抗范围攻击伤害?攻击/格挡范围?(增加武器攻击范围吗?)
第二条是对的 但武器角度本身就高的情况下 是不需要的
第一条对抗范围攻击指的是毒气鼠,毒火鼠,燃烧弹以及部分boss的特殊攻击。第二条是翻译问题,其实是增加的格挡角度和格挡之后推理的角度,然后这个角度最大为180度
贴吧热议榜
使用签名档&&
保存至快速回贴> 游戏攻略 > 我的世界怎么对抗僵尸猪人 各种攻击性生物的解析
我的世界怎么对抗僵尸猪人 各种攻击性生物的解析
为大家提供我的世界僵尸猪人的详细资料及对抗方法。
今天小编为各位玩家带来的是我的世界僵尸猪人的详细解析,教授大家对抗僵尸猪人的方法,还有各种攻击性生物的对抗方式哦!
我的世界攻击性生物资料库:
生命值:20
攻击力 :5-9-13
生成于:下界任何两格高度的地方;主世界有猪在闪电击中的地面3-4格附近;主世界中的下界传送门旁
掉落物:腐肉(0~2)80%;熟猪排(0~2)80%【1.8+】
罕见掉落物:金粒(0~1)30%;金剑(0~1)8.5%
稀有掉落物:金锭(0~1)2.5%
特殊掉落物:所穿的铠甲(100%)
南瓜(南瓜灯):【万圣节时杀死带南瓜(南瓜灯)的僵尸猪人】
抢夺II:2%
抢夺III:3%
经验值:5(小僵尸猪人12)
网络ID:57
英文名:PigZombie
免火,当个体受攻击时会群体反击,中立性生物,攻击范围较大。
僵尸猪人是最早的,也是最常见的下界生物。【另外在主世界的生成方式见上】以4只为团体刷出。常结伴而行。是一种中立性生物【但在和平模式下仍会消失】。僵尸猪人在生成时就手持金剑并有几率带有盔甲【可能附魔】。虽然wiki上没有说,但感觉上僵尸猪人的近战攻击范围较大,约有1-3格。较高的攻击力【9】,不正常的攻击范围,成群出动使得僵尸猪人的威胁性极高,有斩杀钻石甲的实力。作为下界生物,僵尸猪人免火焰以及岩浆。僵尸猪人的生命值移动速度等同僵尸一样,寻路机制也是取自于僵尸。而小僵尸猪人则同小僵尸。僵尸猪人会捡起比金剑更好的武器,困难模式下回破门。
当僵尸猪人被攻击时,周围111x111范围内的僵尸猪人会被激怒,40格以内的僵尸猪人会直接追击玩家。即使玩家死了,僵尸猪人仍会保持愤怒。除非该僵尸猪人是被玩家一击击杀的。
僵尸猪人是成群行动的近战型下界生物。拥有名列前茅的超高攻击力(5-9-13),以及不正常的攻击范围。是半中立性生物—即不会主动攻击玩家,被攻击后会群起反击,和平模式会消失的生物【类似于末影人】。僵尸猪人的移动速度相当的慢。不免疫水却免火。僵尸猪人在困难模式下会破门。僵尸猪人在面对药水的时候和所以亡灵生物一样。僵尸猪人有时候会捡起比金剑更好的武器,这些行为与僵尸一模一样,但僵尸猪人对村民不感兴趣。
僵尸猪人拥有20点生命值和2点的护甲值,可以抵消伤害的8%。当僵尸猪人被激怒时,它们的速度将会增加至比玩家行走的速度要快。在被攻击后,它们也会发出长与平时不一样的声音。然后会使得111x111范围内的僵尸猪人变为敌对状态,40格内的僵尸猪人甚至直接成群追击玩家。【我记得有些版本是15格】但是如果是一个生物攻击力僵尸猪人,则不会激怒其余僵尸猪人。
僵尸猪人是群攻型生物【这一点非常重要,于是我说了5遍】,所以在与其战斗时,要注意不要腹背受敌【由于攻击行为会激怒大范围内的僵尸猪人,于是被僵尸猪人包围的几率较高】。僵尸猪人拥有和僵尸一样的特性:在战斗时,四周生成僵尸猪人的几率增加。一旦被包围后,僵尸猪人只需2秒钟即可击杀普通模式下的铁套玩家。【即6下攻击】而且由于僵尸猪人攻击范围约莫有1格多,所以突围的难度远高于僵尸。一般这种情况只能将自己快速垫高【然而一般你会垫到一半就被打下来】。
总而言之,僵尸猪人是一种十分强大的近战生物,而且一些常规的应对方法【火烧;水淹;放风筝】对其难以起作用。所以一般不要招惹【尤其在1.9中,玩家战斗能力大大削弱下的情况下】。一般是用弓箭击杀。当然,如果在确保四周没有其余僵尸猪人的情况下,对付3只左右的小股部队还是不成问题的
僵尸猪人是中立性生物,于是最好的防范措施是不去打它。
如果遇到遭遇战,首先要保证自己不被包围。在僵尸猪人群当中穿梭是非常危险做死的,而常用的放风筝打法又受到地形限制【地狱多悬崖,高墙,岩浆湖】以及攻击距离的克制。所以即使是战斗,最好也要修建工事。
最常见的是,在原地将自己垫高,然后用钓鱼竿将僵尸猪人吊起,而后坐等其掉落摔死【考虑到8%护甲,26格比较保险,当然也可以低一点,多摔几次】。由于僵尸猪人可能会在空中攻击,于是最好配备一把击退剑。当然,即使你没有钓鱼竿,将自己垫高3格,直接用剑打、用弓箭射、用喷溅药水砸都是可以的。而且1.9推出了滞留药水,向地上砸一瓶 挥发瞬间治疗II药水 就能解决任何问题。
如果头上有天花板,可以在地上摆一横排栅栏。然后慢慢打死。要小心恶魂的火球炸毁栅栏。基本上这种方法打任何近战生物都可以满血击杀。
僵尸猪人会在困难或极限模式下破门,所以家的选址最好要高而险,以免被堵门。
最好用弓箭远程射杀僵尸猪人。
虽然僵尸猪人是中立性生物,但铁傀儡仍然会主动攻击僵尸猪人,一只铁傀儡大约可以清掉7只猪人。
在老版本里面,一击击杀僵尸猪人可以不拉仇恨(和力量药水,亡灵杀手附魔,跳砍)。将僵尸猪人挤下高崖不算你击杀:用掉落物触发压力板导致TNT爆炸也不算你击杀
如何对付一群僵尸猪人楼上已经说的很清楚了,这里就不再赘述了
僵尸猪人+恶魂:虽然僵尸猪人免火,但是恶魂AOE的爆炸伤害仍会打到僵尸猪人【被打到的将会反击,其余无视】。所以呢,这个组合并没有什么出奇之处,各个击破就行:先逃离僵尸猪人的攻击范围,然后在击杀恶魂;或现跑到有天花板挡火球的洞穴里,先解决僵尸猪人。总之不要和他们以伤换伤。另外恶魂总是瞄准你头部以上,所以在面朝恶魂逃跑时,火球有很大几率炸到你后面的追兵。但是,要注意一点,在使用防御工事【如高塔钓竿,栅栏等】时,恶魂会破坏你的陷阱,并把你打下来。而且如果掉入恶魂炸出的坑里和僵尸猪人短兵相接的话,那就只有坐等死了。
僵尸猪人+岩浆怪:此时很难用喷溅药水击杀它们。岩浆怪的厚血量配上僵尸猪人的攻击很棘手。而且岩浆怪的跳跃能力与免疫摔落简直是丧病。使得之前提到的两大方法都失效了。可以利用它们体形上的差距各个击破,或者丢瞬间治疗现将猪人击杀,再慢慢对付岩浆怪。总之,没什么技巧可言,大力出奇迹嘛。
僵尸猪人+凋零骷髅:近战组合,没有什么相辅相成之处,用常规手段即可【钓杀法;栅栏阻隔法;弓箭】。只是组合在一起输出实在高了一些。如果非要分离击破的话,只需在距离地面两格高的地方修一个闸门即可【凋零骷髅2.5格高】最后温馨建议:当你在去地狱前就打算要刷凋零骷髅头颅或者烈焰棒、恶魂之泪的话,最后先确保不要和僵尸猪人处于敌对状态。
僵尸猪人的掉落物种类多样,但是没有什么东西是值得专门去手动刷的,重要性也一般【掉金的几率太坑爹】。而且没有一个独一无二的掉落物。但是,如果上规模的制造僵尸猪人刷怪塔,那么之后附魔金苹果就能当饭吃了。总之,对于大部分玩家而言僵尸猪人的掉落物只能作为一点小彩头,不值得专门打怪。经济价值3.5颗星。
以上就是小编为大家带来的我的世界对抗僵尸猪人的方法啦!想要了解并轻松应对僵尸猪人的玩家可以收藏此篇哦!更多我的世界攻略、教程、资源请继续关注17173我的世界专区。
还有更多对抗各种攻击性生物的解析哦:、、、、、、
手机看攻略,电脑玩游戏两不误!
加点再也不需要切来切去啦~
【我的世界】最新消息第一时间推送给你
与相关的文章有:
我的世界玩家必备资料:图像识别攻击还没完全解决,语音识别攻击又来了!|语音识别|图像识别|对抗性_新浪科技_新浪网
图像识别攻击还没完全解决,语音识别攻击又来了!
图像识别攻击还没完全解决,语音识别攻击又来了!
雷锋网(公众号:雷锋网) AI 科技评论按:当前的语音识别技术发展良好,各大公司的语音识别率也到了非常高的水平。语音识别技术落地场景也很多,比如智能音箱,还有近期的谷歌 IO 大会上爆红的会打电话的 Google 助手等。本文章的重点是如何使用对抗性攻击来攻击语音识别系统。本文发表在 The Gradient 上,雷锋网将全文翻译如下。假设你在房间的角落放一台低声嗡嗡作响的设备就能阻碍 NSA 窃听你的私人谈话。你会觉得这是从来自科幻小说吗?其实这项技术不久就会实现。今年 1 月,伯克利人工智能研究人员 Nicholas Carlini 和 David Wagner 发明了一种针对语音识别 AI 的新型攻击方法。只需增加一些细微的噪音,这项攻击就可以欺骗语音识别系统使它产生任何攻击者想要的输出。论文已经发表在 https://arxiv.org/pdf/.pdf 。虽然本文是首次提出针对语音识别系统的攻击,但也有其他例如针对图像识别模型系统的攻击(这个问题已经得到了不少研究,具体技术手段可以参考 NIPS 2017 图像识别攻防对抗总结),这些都表明深度学习算法存在严重的安全漏洞。深度学习为什么不安全?2013 年,Szegedy 等人引入了第一个对抗性样本,即对人类来说看似正常的输入,但却可以欺骗系统从而使它输出错误预测。Szegedy 的论文介绍了一种针对图像识别系统的攻击方法,该系统通过在图片(蜗牛图片)中添加少量专门设计的噪声,添加完的新图像对于人来说并未改变,但增加的噪声可能会诱使图像识别模型将蜗牛分类为完全不同的对象(比如手套)。进一步的研究发现,对抗性攻击的威胁普遍存在:对抗性样本在现实世界中也能奏效,涉及的改动大小最小可以只有 1 个像素;而且各种各样内容的图像都可以施加对抗性攻击。这些攻击的例子就是深度学习的阿基里斯之踵。试想如果仅仅通过在停车标志上贴上贴纸就可能破坏自动驾驶车辆的安全行驶,那我们还怎么相信自动驾驶技术?因此,如果我们想要在一些关键任务中安全使用深度学习技术,那么我们就需要提前了解这些弱点还要知道如何防范这些弱点。对抗攻击的两种形式对抗攻击分为针对性攻击和非针对性攻击两种形式。非针对性对抗攻击仅仅是让模型做出错误的预测,对于错误类型却不做干预。以语音识别为例,通常攻击完产生的错误结果都是无害的,比如把「I'm taking a walk in Central Park」转变为「I am taking a walk in Central Park」。针对性对抗攻击则危险的多,因为这种攻击通常会诱导模型产生攻击者想要的错误。例如黑客只需在「我去中央公园散步」的音频中加入一些难以察觉的噪音,模型就会将该音频转换为随机乱码,静音,甚至像「立即打 911!」这样的句子。花的爱拥还是死亡之萼?兰花螳螂是自然界中众多针对性欺骗的例子之一对抗攻击算法Carlini 和 Wagner 的算法针对语音识别模型的进行了第一次针对性对抗攻击。它通过生成原始音频的「基线」失真噪音来欺骗模型,然后使用定制的损失函数来缩小失真直到无法听到。基线失真是通过标准对抗攻击生成的,可以将其视为监督学习任务的变体。在监督学习中,输入数据保持不变,而模型通过更新使做出正确预测的可能性最大化。然而,在针对性对抗攻击中,模型保持不变,通过更新输入数据使出现特定错误预测的概率最大化。因此,监督学习可以生成一个高效转录音频的模型,而对抗性攻击则高效的生成可以欺骗模型的输入音频样本。但是,我们如何计算模型输出某种分类的概率呢?通过算法推导出此音频片段中所说的词语并不容易。难点有如每个单词从哪里开始和哪里结束?在语音识别中,正确分类的概率是使用连接主义时空分类(CTC)损失函数计算的。设计 CTC 损失函数的关键出发点是界定音频边界很困难:与通常由空格分隔的书面语言不同,音频数据以连续波形的形式存在。因为词汇波形之间可能存在许多「特征」,所以某个句子的正确识别率很难最大化。CTC 通过计算所有可能的输出中「期望输出」的总概率来解决这个问题。Carlini 和Wagner 做出的改进尽管这种初始基线攻击能够成功的欺骗目标模型,但人们也容易发觉音频被改动过。这是因为 CTC 损耗优化器倾向于在已经骗过模型的音频片段中添加不必要的失真,而不是专注于目标模型更难欺骗的部分。Carlini&Wagner 的自定义损失函数。π 是已计算特征,δ 是已学习对抗失真,τ 是最大可接受音量,ci 是一个用于最小化失真并进一步欺骗模型的参数,Li 是第 i 个输出令牌的损失。由于针对性攻击的最薄弱环节直接决定了攻击的强力与否,Carlini 和 Wagner 引入了一个定制的损失函数,该函数会惩罚最强攻击部分的不必要的失真。以基线失真为始,该算法会迭代地最小化该函数,在保持失真的对抗性的同时逐渐降低其音量,直到人听不到为止。最终的结果是音频样本听起来与原始样本完全相同,但攻击者可以使目标语音识别模型产生任意他想要的结果。现实世界中的对抗攻击尽管语音攻击令人担忧,但相比其它应用类型中的攻击,语音识别攻击可能并不那么危险。例如,不像自动驾驶中的计算机视觉技术,语音识别很少成为关键应用的核心控制点。并且语音激活控件可以有 10 秒左右的时间冗余,这段时间完全可以用来正确理解命令然后再去执行。另外,对抗性攻击理论上可以用于确保隐私。比如制造一个设备,这个设备通过发出柔和的背景噪音使监控系统系将周围的对话误认为完全沉默。即使窃听者设法记录您的对话,但要从 PB 级的非结构化原始音频搜索出有用信息,还需要将音频自动转换为书面文字,这些对抗性攻击旨在破坏这一转化过程。不过目前还并没有大功告成。Carlini & Wagner 的攻击在使用扬声器播放时会失效,因为扬声器会扭曲攻击噪音的模式。另外,针对语音转文本模型的攻击必须根据每段音频进行定制,这个过程还不能实时完成。回顾过去,研究者们只花费了几年的时间就将 Szegedy 的初始图像攻击发展的如此强大,试想如果针对语音的对抗性攻击的发展速度也这么快,那么 Carlini 和 Wagner 的研究成果着实值得关注。雷锋网 AI 科技评论认为对抗性攻击可能会利用深度学习的算法漏洞进行破坏,引发诸如自动驾驶等应用的安全问题,但如上文所述,针对音频的对抗性攻击对于隐私保护也有积极意义。via thegradient.pub,雷锋网 AI 科技评论编译
新浪科技为你带来最新鲜的科技资讯
苹果汇为你带来最新鲜的苹果产品新闻
新酷产品第一时间免费试玩
提供最新的科学家新闻,精彩的震撼图片

我要回帖

更多关于 什么叫登记对抗主义 的文章

 

随机推荐