24. 下列何項措施最能有效防止阻斷服務攻擊(Denial-of-Service, DoS)
(A) 隱藏伺服器的位置
(B) 使用內容傳遞網路(CDN)
(C) 限制單個 IP 位址的請求速率
(D) 啟用伺服器的日誌記錄

答案:登入後查看
統計: A(15), B(22), C(108), D(7), E(0) #3671660

詳解 (共 2 筆)

#7204278

這題的正確答案是 (C) 限制單個 IP 位址的請求速率

以下是詳細解析:

為什麼選擇 (C)?

  • 針對 DoS 的核心防禦:阻斷服務攻擊 (DoS) 的特徵通常是單一或少數來源(Source)向伺服器發送大量請求,試圖耗盡伺服器的資源(如 CPU、記憶體或連線數)。

  • 速率限制 (Rate Limiting):透過限制「單一 IP 在單位時間內的請求次數」(例如每秒只能發送 10 個請求),系統可以有效識別並阻擋異常頻繁的惡意請求,防止單一攻擊者癱瘓服務。這是防禦 DoS 最直接且具體的技術控制措施。

其他選項的分析:

  • (A) 隱藏伺服器的位置

    • 這屬於「隱匿式安全 (Security by Obscurity)」。雖然可以增加駭客尋找目標的難度,但一旦位置(IP)曝光,這個措施就完全無效,無法「防止」攻擊流量。

  • (B) 使用內容傳遞網路 (CDN)

    • 注意區別:CDN 主要是用來防禦 DDoS (分散式阻斷服務攻擊)。因為 DDoS 來自四面八方的海量 IP,單靠伺服器端的速率限制可能擋不住頻寬被塞爆。CDN 透過龐大的頻寬來「清洗」或「吸收」流量。

    • 但在考題區分上,針對單純的 DoS(單一來源),最基礎且核心的防禦機制是速率限制 (Rate Limiting)。此外,CDN 是一種架構服務,而 (C) 是一種具體的設定技術。

  • (D) 啟用伺服器的日誌記錄

    • 日誌 (Log) 是用來偵測 (Detect) 攻擊發生、進行事後鑑識 (Forensics) 分析用的,它本身無法「即時阻擋」攻擊的進行。

0
0
#7323114

原理:流量整形 (Traffic Shaping) 與 速率限制 (Rate Limiting)

邏輯: DoS 攻擊的本質是「以量取勝」,透過大量請求耗盡伺服器的 CPU、記憶體或頻寬。

分析: 在伺服器或防火牆端設定「單一來源在單位時間內的請求上限」,可以直接過濾掉異常的高頻請求。雖然這對大規模「分散式」阻斷服務(DDoS)防禦力有限,但它是防止單一來源 DoS 最直接、成本最低且最基本的防禦手段。

選項 (B) 使用內容傳遞網路 (CDN) —— DDoS 的救星,但非 DoS 的核心

  • 原理:分散流量與邊緣快取

  • 分析: CDN 確實非常強大,它能吸收龐大的流量,對抗 DDoS 極度有效。但在 IPAS 的考題語境中,若題目強調的是基本的 DoS (單一來源),(C) 的速率限制通常被視為最基礎且核心的防禦機制。

0
0