分散式阻斷服務(DDoS)風暴來襲,如何有效防禦?

1. 執行摘要

近期台灣證券交易所、主計總處、兆豐金與彰銀等網站遭受分散式阻斷服務(DDoS)攻擊,引起社會高度關注。本報告旨在深入探討針對此類網路攻擊的有效防禦策略。

報告回顧了近期事件,分析了最新的DDoS攻擊趨勢與常見手法,並著重說明如何利用網站應用程式防火牆(WAF)和內容傳遞網路(CDN)來提升防禦能力。

此外,報告還涵蓋了隱藏原始伺服器、利用邊緣DNS、部署機器人管理等進階防禦技術,並提出了中長期提升網路韌性的建議。

本報告強調,面對日益複雜和頻繁的DDoS攻擊,組織需要採取多層次的安全防護措施,以確保業務運營的持續性。

2. 前言:日益嚴峻的DDoS攻擊威脅

2.1 近期攻擊事件回顧

根據中央通訊社(CNA)的報導,日前台灣證券交易所、主計總處、兆豐金與彰銀等多個重要機構的網站傳出當機或無法連線的情況。數位發展部資安署已確認這些網站遭受了分散式阻斷服務(DDoS)的侵擾。一個名為NoName057的親俄羅斯駭客組織聲稱對這些攻擊負責,並持續發動攻勢,目標指向證交所和行政院相關網站 1

這些事件凸顯了DDoS攻擊對關鍵基礎設施和金融機構造成的嚴重影響,不僅導致網站服務中斷,更可能引發潛在的金融和聲譽損失。這些事件警示我們,即使是擁有相當安全防護的機構,也難以完全倖免於日益精進的網路攻擊手法。

2.2 DDoS攻擊情勢的演變

近年來,分散式阻斷服務(DDoS)攻擊的頻率和複雜性顯著增加 2。攻擊流量的規模不斷攀升,許多攻擊已達到兆位元組(Terabit)級別 3。除了傳統的大流量攻擊外,攻擊者也越來越傾向於使用更複雜的多向量攻擊,針對網路、傳輸和應用程式等多個層面 5。此外,勒索DDoS(RDDoS)等新型攻擊手法也逐漸興起,攻擊者要求受害者支付贖金以停止攻擊 6物聯網(IoT)設備因其數量龐大且安全性相對較弱,也成為駭客組建殭屍網路、發動DDoS攻擊的常見目標 6。這些趨勢表明,組織必須不斷提升其防禦能力,以應對日益多樣化和精密化的DDoS攻擊威脅。

2.3 積極防禦措施的重要性

面對現代DDoS攻擊,被動的應對措施往往難以奏效。組織需要採取多層次的安全防護策略,整合多種防禦機制,才能有效提升抵抗DDoS攻擊的能力。持續的監控、即時的威脅情報以及定期的防禦測試至關重要 1。僅僅在遭受攻擊時才採取行動,將使組織處於極度被動的局面而疲於奔命。因此,建立一套完善的預防體系,並在攻擊發生前就做好充分準備,是確保網路服務持續運作的關鍵。

3. 近期DDoS攻擊趨勢與手法

3.1 當前DDoS攻擊向量與方法分析

當前的DDoS攻擊可以大致分為三種類型:容量型攻擊、協定型攻擊和應用層攻擊 5

  • 容量型攻擊旨在透過大量的偽造數據請求淹沒目標網路,耗盡其頻寬和處理能力,導致合法使用者無法存取服務。常見的容量型攻擊包括:
    • UDP洪水攻擊(UDP Floods):利用大量的使用者資料包協定(UDP)封包淹沒目標伺服器 5
    • ICMP洪水攻擊(ICMP Floods):發送大量的網路控制訊息協定(ICMP)封包,例如Ping請求,以耗盡目標資源 5
    • DNS放大攻擊(DNS Amplification):利用公開的DNS伺服器向目標發送大量的DNS查詢請求,藉由放大回應流量來癱瘓目標 5
    • NTP放大攻擊(NTP Amplification):類似DNS放大攻擊,但利用網路時間協定(NTP)伺服器 6
    • BitTorrent攻擊:利用BitTorrent協定的基礎架構,向受害者發送大量的偽造流量 8
  • 協定型攻擊則針對網路傳輸中使用的協定漏洞,旨在耗盡伺服器或網路設備(如防火牆、負載平衡器)的資源。常見的協定型攻擊包括:
    • SYN洪水攻擊(SYN Floods):駭客發送大量的TCP連線請求(SYN封包),但故意不完成後續的握手程序,導致伺服器資源被大量未完成的連線佔用 5
    • 死亡之Ping(Ping of Death, PoD):發送超過協定允許大小的IP封包,導致目標系統崩潰 5
  • 應用層攻擊針對的是應用程式本身的弱點,主要針對直接的網路流量,難以與正常的大流量區分。常見的應用層攻擊包括:
    • HTTP洪水攻擊(HTTP Floods):發送大量的HTTP請求(GET或POST)到目標伺服器,使其不堪負荷 5
    • Slowloris攻擊:緩慢地發送不完整的HTTP請求,使伺服器長時間保持連線開啟,最終耗盡伺服器的連線資源 5
    • SQL注入(SQL Injection):雖然主要目的是資料竊取,但也可被用於執行惡意的SQL查詢,消耗伺服器和資料庫資源 5
    • 利用特定漏洞的攻擊:例如針對 /wp-admin/ 等常見後台路徑的攻擊 8

值得注意的是,攻擊者越來越多地利用HTTPS加密流量來隱藏其惡意活動 8。此外,殭屍網路在DDoS攻擊中扮演關鍵角色,包括利用受感染的物聯網設備和智慧電視 6

3.2 勒索DDoS與物聯網設備的威脅

勒索DDoS(RDDoS)攻擊的興起為DDoS威脅增加了新的維度。在這種攻擊中,駭客會先發動一波DDoS攻擊,然後要求受害者支付贖金以停止攻擊 6。尤其在重要的商業季節,勒索DDoS的威脅更加突出 8。組織不僅需要擔心服務中斷,還面臨被勒索的風險。

另一方面,物聯網(IoT)設備由於其數量龐大且安全性往往不足,持續成為駭客組建強大殭屍網路的理想目標 6。從智慧家電到安全攝影機,各種聯網設備都可能被感染並用於發動DDoS攻擊。由於IoT設備種類繁多,且使用者往往缺乏安全意識,使得防護這些設備成為一大挑戰。

3.3 駭客行動主義團體的角色

在當前的網路威脅形勢中,由政治和意識形態驅動的駭客行動主義團體扮演著日益重要的角色,例如近期攻擊台灣機構的NoName057 1。這些團體經常將目標鎖定在正在進行選舉的國家 1,試圖透過DDoS攻擊來擾亂選舉進程,削弱公眾對政府機構的信任 1。與追求經濟利益的網路犯罪不同,駭客行動主義的目標通常是宣傳其政治理念或表達抗議。這意味著攻擊的目標和時機可能更難以預測。

表 1:常見DDoS攻擊類型與防禦策略

攻擊類型

描述

目標層

常見防禦技術

UDP洪水攻擊

利用大量UDP封包淹沒目標

網路層

流量過濾、速率限制

ICMP洪水攻擊

發送大量ICMP封包耗盡資源

網路層

流量過濾、速率限制

DNS放大攻擊

利用公開DNS伺服器放大流量

網路層

速率限制、來源IP封鎖

SYN洪水攻擊

發送大量SYN請求但不完成握手

傳輸層

SYN Cookie、SYN Proxy

HTTP洪水攻擊

發送大量HTTP請求

應用層

WAF、速率限制、機器人管理

Slowloris攻擊

緩慢發送不完整HTTP請求佔用連線

應用層

WAF、連線限制

勒索DDoS

攻擊後要求贖金

多層

多層防禦、事件應變計畫

IoT殭屍網路攻擊

利用受感染IoT設備發動攻擊

多層

網路分段、設備安全加固

4. 利用網站應用程式防火牆(WAF)進行DDoS防禦

4.1 短期策略

  • 透過WAF進行包含動態內容的精細快取化及設置調整:WAF可以快取動態內容,減少攻擊期間對原始伺服器的負載 8。這包括設定適當的存活時間(TTL)27、使用代理鍵進行細粒度的快取失效控制 27、以及優化快取鍵 27。精細調整快取設定對於平衡效能和內容新鮮度至關重要 22。WAF還可以根據特定的規則和條件進行快取 21。智慧的動態內容快取可以顯著降低應用層DDoS攻擊的影響,透過提供快取的回應給惡意請求,防止原始伺服器被壓垮。
  • 重新審視WAF的流量控制設置:立即調整WAF的流量控制設定,對於應對DDoS攻擊至關重要 8。這包括實施速率限制,以限制特定IP位址或其他特徵在給定時間範圍內的請求數量 8。建立自訂規則以封鎖已知的惡意機器人或特定的攻擊模式也十分重要 38。此外,利用IP信譽列表封鎖來自已知惡意來源的流量也是一種有效的方法 40。監控WAF日誌以識別攻擊模式並相應調整規則至關重要 38
  • 引入CDN的故障轉移設定(在原始伺服器故障時向用戶提供適當告知):內容傳遞網路(CDN)可以透過將內容分佈在多個伺服器上,並在原始伺服器不可用時自動重新導向流量,來提供故障轉移功能 8。正確配置原始伺服器故障轉移設定至關重要 22。一些CDN供應商還可以在原始伺服器當機時向使用者顯示自訂的錯誤頁面或維護訊息 8。在服務中斷期間,清晰且及時地與使用者溝通非常重要。

4.2 中期策略

  • 考慮在緊急情況下通過WAF增加地理封鎖等訪問限制:在緊急情況下,WAF可以配置為封鎖來自特定地理區域的流量,特別是當預期不會有來自這些區域的合法流量時 8。使用存取控制列表(ACL)根據IP範圍或其他條件限制存取也是一種方法 9。然而,在實施地理封鎖時,需要仔細考慮並評估對合法使用者的潛在影響 12
  • 利用Client Reputation(已確認具有一定的效果):WAF可以利用客戶端信譽評分來識別並封鎖來自已知與惡意活動相關的來源的流量 8。將威脅情報饋送整合到WAF中,可以提高信譽評估的準確性 8。然而,需要注意誤判的可能性,並仔細配置和監控 [需要外部知識]。客戶端信譽提供了一個額外的防禦層,可以根據歷史數據和威脅情報過濾掉潛在的惡意來源。
  • 為防止直接攻擊原始伺服器,隱匿或混淆原始伺服器的主機名和IP:防止攻擊者直接針對原始伺服器的IP位址至關重要 8。方法包括使用CDN作為反向代理,並確保原始伺服器僅接受來自CDN IP位址的流量 21。隱藏原始伺服器的IP位址可以降低直接對IP發動攻擊的風險,從而繞過其他防禦機制。
  • 通過EdgeDNS防止DNS查詢型DDoS攻擊:EdgeDNS是一種地理分佈的DNS基礎架構,可以透過吸收和分散惡意的DNS流量,來協助緩解DNS查詢洪水攻擊 8。全球分佈的DNS網路具有彈性和可擴展性的優勢。像EdgeDNS這樣強大且分散式的DNS基礎架構,對於在基於DNS的DDoS攻擊期間維持網站的可用性至關重要。

4.3 中長期建議

  • 利用Bot Manager排除Bot的影響:使用專用的機器人管理工具來識別和封鎖惡意的機器人流量,這些流量經常被用於DDoS攻擊 8。方法包括行為分析、驗證碼挑戰(CAPTCHA)10 和指紋識別等技術,以區分合法使用者和惡意機器人 42。保持機器人管理規則和簽章的更新非常重要 8
  • 通過MSS在Akamai SOCC進行緊急處理
  • 將原始伺服器設置在具備高DDoS耐受性的數據中心/網段中(防止牽連攻擊):將原始伺服器託管在具有強大基礎設施、高頻寬容量和強大DDoS防護能力的資料中心至關重要 8。地理位置分散的資料中心可以提供冗餘和彈性。選擇具有內建DDoS緩解和高可用性基礎架構的資料中心,可以為抵抗攻擊提供基礎性的防禦層。

表 2:WAF DDoS緩解配置建議

策略

技術

配置細節

目的

短期

動態內容快取

設定適當TTL、使用代理鍵、優化快取鍵、根據規則快取

降低原始伺服器負載,吸收應用層攻擊

短期

流量控制

實施速率限制、建立自訂封鎖規則、使用IP信譽列表、監控WAF日誌

快速應對高流量攻擊,封鎖已知惡意來源

中期

地理封鎖

設定封鎖特定地理區域的規則

減少來自非預期地區的攻擊流量

中期

客戶端信譽

啟用客戶端信譽評分、整合威脅情報饋送

過濾來自已知惡意來源的流量

5. 內容傳遞網路(CDN)在DDoS防禦中的作用

  • 實施CDN故障轉移機制以確保業務持續性:CDN可以透過將內容分散到多個伺服器,並在原始伺服器不可用時自動重新導向流量,來提供故障轉移能力 8。正確配置原始伺服器故障轉移設定至關重要 22。在DDoS攻擊導致原始伺服器過載的情況下,妥善配置的CDN故障轉移機制可以自動將流量切換到備份來源或提供快取內容,確保網站對合法使用者保持可訪問性。
  • 在服務中斷期間向使用者提供通知:部分CDN供應商能夠在原始伺服器當機時,向使用者顯示自訂的錯誤頁面或維護訊息 8。在服務中斷期間,清晰且及時地與使用者溝通至關重要。當DDoS攻擊導致原始伺服器不可用時,CDN可以提供預先設定的錯誤頁面或維護訊息 8,為使用者提供一些資訊,而不是顯示一般的連線錯誤。這可以改善服務中斷期間的使用者體驗。
  • 利用快取策略緩解DDoS攻擊:CDN將靜態內容快取在更靠近使用者的位置,從而減少原始伺服器的負載,並使攻擊者更難以透過請求這些資源來壓垮伺服器 8。邊緣快取在吸收容量型攻擊方面尤其有效 11。CDN也可以快取動態內容,進一步減輕原始伺服器的負載 8。配置適當的快取設定和TTL值非常重要 22。透過將靜態內容(如圖片、CSS、JavaScript)快取在地理位置分散的邊緣伺服器上 26,CDN可以處理大部分使用者請求,防止這些請求到達原始伺服器 30。此外,CDN龐大的網路基礎設施可以吸收大量的惡意流量 11,從而緩解容量型攻擊。

6. 進階DDoS緩解技術

  • 隱藏和混淆原始伺服器詳細資訊:防止攻擊者直接鎖定原始伺服器的IP位址至關重要 8。方法包括使用CDN作為反向代理,並確保原始伺服器僅接受來自CDN IP位址的流量 21。如果攻擊者能夠發現原始伺服器的IP位址,他們可以直接對其發動DDoS攻擊,繞過WAF和CDN提供的保護。透過使用CDN作為反向代理並限制對原始伺服器的存取 21,組織可以有效地保護原始伺服器免受直接攻擊。
  • 利用邊緣DNS防禦基於DNS查詢的攻擊:邊緣DNS,一種地理分佈的DNS基礎架構,可以透過吸收和分散惡意的DNS流量來幫助緩解DNS查詢洪水攻擊 8。全球分佈的DNS網路具有彈性和可擴展性的優勢。DNS查詢洪水攻擊會透過壓垮負責將網域名稱解析為IP位址的DNS伺服器,來中斷對網站的存取。透過使用全球分佈的EdgeDNS基礎架構 8,組織可以將DNS查詢的負載分散到多個伺服器上,使攻擊者更難以造成服務中斷。
  • 採用機器人管理解決方案過濾惡意流量:使用專用的機器人管理工具來識別和封鎖惡意的機器人流量,這些流量經常被用於DDoS攻擊 8。方法包括行為分析、驗證碼挑戰(CAPTCHA)10 和指紋識別等技術,以區分合法使用者和惡意機器人 42。保持機器人管理規則和簽章的更新非常重要 8。許多DDoS攻擊依賴殭屍網路產生大量流量。機器人管理解決方案 8 使用各種技術來識別和封鎖這些惡意的機器人流量,防止其壓垮網路應用程式。這包括分析流量模式、使用驗證碼挑戰可疑請求 45 以及使用瀏覽器指紋識別來檢測偽裝成合法使用者的機器人。

7. 中長期提升網路韌性策略

  • 將原始伺服器戰略性地部署在高彈性的資料中心:將原始伺服器託管在具有強大基礎設施、高頻寬容量和強大DDoS防護能力的資料中心至關重要 8。地理位置分散的資料中心可以提供冗餘和彈性。選擇具有內建DDoS緩解和高可用性基礎架構的資料中心,可以為抵抗攻擊提供基礎性的防禦層。地理位置分散的資料中心提供冗餘,因此如果一個地點受到攻擊影響,流量可以路由到另一個地點。
  • 制定全面的DDoS攻擊事件應變計畫:組織需要制定完善的計畫,概述在發生DDoS攻擊時應採取的步驟 [需要外部知識]。這應包括角色和責任、溝通協定、升級程序和緩解策略。定期測試和模擬事件應變計畫至關重要。全面的事件應變計畫可確保組織能夠快速有效地應對DDoS攻擊,最大限度地減少停機時間和影響。
  • 持續監控、整合威脅情報和採取自適應安全措施:持續監控網路流量和系統效能以檢測DDoS攻擊的早期跡象至關重要 8。整合威脅情報饋送以隨時了解最新的攻擊趨勢和技術非常重要 8。強調需要能夠動態調整以應對不斷變化的攻擊模式的自適應安全措施 9。持續監控網路流量 8 可以及早發現可能表明DDoS攻擊的異常模式。整合威脅情報饋送 8 可以提供有關新興威脅和攻擊者策略的寶貴資訊。自適應安全措施 9 使組織能夠動態調整其防禦措施以應對不斷變化的攻擊模式,確保緩解策略保持有效。

8. 結論:建立強固的DDoS防禦態勢

本報告總結了針對分散式阻斷服務(DDoS)攻擊的有效防禦策略。面對日益頻繁和複雜的DDoS威脅,組織必須採取多層次的安全防護措施,整合網站應用程式防火牆(WAF)、內容傳遞網路(CDN)以及各種進階防禦技術。隱藏原始伺服器、利用邊緣DNS和部署機器人管理等手段,都能有效提升防禦能力。此外,中長期而言,將原始伺服器部署在高彈性的資料中心、制定完善的事件應變計畫以及實施持續監控和自適應安全措施,對於建立強固的網路韌性至關重要。DDoS防禦是一個持續不斷的過程,需要組織保持警惕、不斷調整策略並持續投入資源。唯有如此,才能有效地應對不斷演變的DDoS攻擊威脅,確保業務運營的持續性。

引用的著作

  1. 2025 DDoS Trends Report - MazeBolt, 檢索日期:3月 21, 2025, https://mazebolt.com/resources/2025-ddos-trends-report/
  2. Annual DDoS Report 2024 Trends And Insights - Vercara, 檢索日期:3月 21, 2025, https://vercara.com/resources/annual-ddos-report-2024-trends-and-insights
  3. Record-breaking 5.6 Tbps DDoS attack and global DDoS trends for 2024 Q4, 檢索日期:3月 21, 2025, https://blog.cloudflare.com/ddos-threat-report-for-2024-q4/
  4. DDoS Attack Trends for Q1–Q2 2024: Insights from Gcore Radar Report, 檢索日期:3月 21, 2025, https://gcore.com/blog/radar-q1-q2-2024-insights/
  5. Defending against distributed denial of service (DDoS) attacks – ITSM.80.110, 檢索日期:3月 21, 2025, https://www.cyber.gc.ca/en/guidance/defending-against-distributed-denial-service-ddos-attacks-itsm80110
  6. DDoS Attack Types & Mitigation Methods | Imperva, 檢索日期:3月 21, 2025, https://www.imperva.com/learn/ddos/ddos-attacks/
  7. The 10 Most Common DDoS Attack Types - Yeshiva Online, 檢索日期:3月 21, 2025, https://online.yu.edu/katz/blog/the-10-most-common-ddos-attack-types
  8. DDoS Attack Trends: Key Takeaways from Cloudflare's Q4 2024 DDoS Report - SOCRadar, 檢索日期:3月 21, 2025, https://socradar.io/ddos-attack-takeaways-cloudflares-q4-2024-ddos-report/
  9. Guide to Safeguard Your Network from DDoS Attacks - Fidelis Security, 檢索日期:3月 21, 2025, https://fidelissecurity.com/threatgeek/network-security/prevent-ddos-attacks-on-network/
  10. How to Stop DDoS Attacks: Complete Prevention Guide [2025] - DataDome, 檢索日期:3月 21, 2025, https://datadome.co/guides/ddos/attack-prevention/
  11. Guide to DDoS Mitigation Strategies - NRS.help, 檢索日期:3月 21, 2025, https://www.nrs.help/post/guide-to-ddos-mitigation-strategies
  12. DDoS Attack 101: Definition, Techniques, Risks & Prevention - Okta, 檢索日期:3月 21, 2025, https://www.okta.com/identity-101/ddos-attack/
  13. How to DDoS? Seven Common DDoS Attack Tools - Radware, 檢索日期:3月 21, 2025, https://www.radware.com/cyberpedia/ddos-attacks/how-to-ddos-seven-common-ddos-attack-tools/
  14. Change my Web Application Firewall (WAF) cache level | Website Security and Backups, 檢索日期:3月 21, 2025, https://www.godaddy.com/help/change-my-web-application-firewall-waf-cache-level-32307
  15. Web Application Firewall (WAF) with DDoS Protection Service - TierPoint, 檢索日期:3月 21, 2025, https://www.tierpoint.com/services/it-security/ddos-protection-service/
  16. Global CDN & WAF: Secure, Fast Content Delivery with Advanced DDoS Protection, 檢索日期:3月 21, 2025, https://pantheon.io/platform/global-cdn-waf
  17. DDoS Protection | Advanced Rate Limiting | Web Application Firewall | Bot Management | Global CDN | CDN+ by Peakhour, 檢索日期:3月 21, 2025, https://www.peakhour.io/products/ddos-protection/
  18. How to Help Protect Dynamic Web Applications Against DDoS Attacks by Using Amazon CloudFront and Amazon Route 53 | AWS Security Blog, 檢索日期:3月 21, 2025, https://aws.amazon.com/blogs/security/how-to-protect-dynamic-web-applications-against-ddos-attacks-by-using-amazon-cloudfront-and-amazon-route-53/
  19. Enhance Kubernetes Security with WAF & Cloud-Native Solutions - Ambassador Labs, 檢索日期:3月 21, 2025, https://www.getambassador.io/blog/waf-architecture-cloud-native-solutions
  20. Detailed differences in Cloudflare & AWS Cloudfront - Code B, 檢索日期:3月 21, 2025, https://code-b.dev/blog/cloudflare-vs-aws-cloudfront
  21. CDN-WAF - Planisys, 檢索日期:3月 21, 2025, https://www.planisys.net/cdn_waf/
  22. Amazon CloudFront: A Complete Solution for Fast and Reliable Content Delivery, 檢索日期:3月 21, 2025, https://www.cloudoptimo.com/blog/amazon-cloudfront-a-complete-solution-for-fast-and-reliable-content-delivery/
  23. CacheFly Alternative: Key Factors for Choosing a CDN - IO River, 檢索日期:3月 21, 2025, https://www.ioriver.io/blog/cachefly-alternatives
  24. Caching - Alert Logic Product Documentation, 檢索日期:3月 21, 2025, https://docs.alertlogic.com/configure/inline-waf/manual/ref_services_caching.htm
  25. Fine-grained caching strategies of dynamic queries - Jens Rantil, 檢索日期:3月 21, 2025, https://jensrantil.github.io/posts/fast-aggregate-queries-on-dynamic-data/
  26. Top 7 Caching Tips to Optimize Dynamic Websites | bodHOST, 檢索日期:3月 21, 2025, https://www.bodhost.com/blog/7-proactive-caching-techniques-to-optimize-dynamic-websites/
  27. Best Practices for Caching Strategies with Fastly CDN - LoadForge Guides, 檢索日期:3月 21, 2025, https://loadforge.com/guides/caching-strategies-with-fastly-cdn-best-practices
  28. What are the most effective caching strategies for optimizing a Django application on a DigitalOcean Droplet?, 檢索日期:3月 21, 2025, https://www.digitalocean.com/community/questions/what-are-the-most-effective-caching-strategies-for-optimizing-a-django-application-on-a-digitalocean-droplet
  29. How to Mitigate a DDoS Attack - Reblaze, 檢索日期:3月 21, 2025, https://www.reblaze.com/wiki/ddos/how-to-mitigate-a-ddos-attack/
  30. IBM Cloud Docs, 檢索日期:3月 21, 2025, https://cloud.ibm.com/docs/cis?topic=cis-preventing-ddos-attacks
  31. Anticipating Cyberthreats: The Winning Duo of WAF and Caching | Scaleway Blog, 檢索日期:3月 21, 2025, https://www.scaleway.com/en/blog/anticipating-cyberthreats-the-winning-duo-of-waf-and-caching/
  32. How to prevent DDoS attacks | Methods and tools - Cloudflare, 檢索日期:3月 21, 2025, https://www.cloudflare.com/learning/ddos/how-to-prevent-ddos-attacks/
  33. How to prevent DDoS attacks · Cloudflare Learning Paths, 檢索日期:3月 21, 2025, https://developers.cloudflare.com/learning-paths/prevent-ddos-attacks/concepts/ddos-prevention/
  34. How Caching Speeds Up Your Site Loading | DDoS-Guard, 檢索日期:3月 21, 2025, https://ddos-guard.net/blog/fast-track-or-how-the-caching-speeds-up-your-site-loading
  35. Can Cache Everything protect me from DDoS? - Security - Cloudflare Community, 檢索日期:3月 21, 2025, https://community.cloudflare.com/t/can-cache-everything-protect-me-from-ddos/141441
  36. Do we lose any DDoS protections from CloudFront by turning caching off and forwarding all headers to origin?, 檢索日期:3月 21, 2025, https://repost.aws/questions/QU2cuGIIa0Tc6g8As0deiB6g/do-we-lose-any-ddos-protections-from-cloudfront-by-turning-caching-off-and-forwarding-all-headers-to-origin
  37. Defense by Design: How Caching Enables Resilience - IABM, 檢索日期:3月 21, 2025, https://theiabm.org/defense-by-design-how-caching-enables-resilience/
  38. How do I use AWS WAF to mitigate DDoS attacks?, 檢索日期:3月 21, 2025, https://repost.aws/knowledge-center/waf-mitigate-ddos-attacks
  39. Application DDoS protection - Azure Web Application Firewall | Microsoft Learn, 檢索日期:3月 21, 2025, https://learn.microsoft.com/en-us/azure/web-application-firewall/shared/application-ddos-protection
  40. Configuring application layer (layer 7) DDoS protections with AWS WAF, 檢索日期:3月 21, 2025, https://docs.aws.amazon.com/waf/latest/developerguide/ddos-get-started-web-acl-rbr.html
  41. 17 Best Practices to Prevent DDoS Attacks - Indusface, 檢索日期:3月 21, 2025, https://www.indusface.com/blog/best-practices-to-prevent-ddos-attacks/
  42. DDoS Protection with AWS WAF - YouTube, 檢索日期:3月 21, 2025, https://www.youtube.com/watch?v=hFoSLRBCMeM
  43. Best practices for using automatic application layer DDoS mitigation - AWS WAF, AWS Firewall Manager, and AWS Shield Advanced - AWS Documentation, 檢索日期:3月 21, 2025, https://docs.aws.amazon.com/waf/latest/developerguide/ddos-automatic-app-layer-response-bp.html
  44. How to Mitigate DoS Attacks - Okta Developer, 檢索日期:3月 21, 2025, https://developer.okta.com/books/api-security/dos/how/
  45. Web Protection - DDoS Settings - Imperva Documentation Portal, 檢索日期:3月 21, 2025, https://docs.imperva.com/bundle/cloud-application-security/page/settings/ddos-settings.htm

留言