流媒体的安全谁来保障

流媒体的安全谁来保障

说起媒体,我们马上就会想到报纸新闻、广播、电视。

其实所谓的流媒体同我们通常所指的媒体是不一样的,

它只是一个技术名词。流媒体到底是什么?能给我们的生活带来什么?跟小德一起来看看。

 

流媒体是什么?

流媒体(英语:Streaming media)是指将一连串的多媒体资料压缩后,经过互联网分段发送资料,

在互联网上即时传输影音以供观赏的一种技术与过程,此技术使得资料数据包得以像流水一样发送,

如果不使用此技术,就必须在使用前下载整个媒体文件。

与日常生活息息相关

比如斗鱼游戏直播、网课在线直播授课、抖音直播带货等...

都运用了流媒体的技术。

加深理解:

流媒体并不是一种新的媒体。实际上指的是一种新的“媒体传输方式”。

这些媒体包括:声音、视频、图像、文本。将他们以流水的形式传输出来,就是流媒体。

流媒体的几个特征

  1. 强实时性
  2. 强交互性
  3. 对播放端的系统内存容量要求极大降低
  4. 内容上是时间连续的数据

流媒体传输使用的网络协议

因为tcp开销较大,不太适合实时传输数据,所以一般采用HTTP/TCP(RTCP来传输控制信息,而用RTP/UDP(RTP)来传输实时声音数据。

为何要在udp协议而不在tcp协议上进行实时数据的传输呢?

这是因为udp和tcp协议在实现数据传输时的可靠性有很大的区别。

tcp协议中包含了专门的数据传送校验机制,当数据接受方收到数据后,将自动向发送方发出确认信息,

发送方在接收到确认信息后才继续传送数据,否则将一直处于等待状态。

而udp协议则不同,udp协议本身并不能做任何校验。由此可以看出,tcp协议注重传输质量,而udp协议则注重传输速度.

因此,对于对传输质量要求不是很高,而对传输速度则有很高的要求的视音频流媒体文件来说,采用udp协议则更合适。

上述提及流媒体使用UDP协议,下面针对流媒体行业使用UDP协议简单做个概述和分析

UDP(User Datagram Protocol,用户数据报协议)是TCP/IP协议栈中的一种无连接的传输协议,能够提供面向事务的简单不可靠数据传输服务。

UDP的报文格式

UDP报文中各字段的含义如下:

  1. 源端口(16位):发送方的端口号。
  2. 目的端口(16位):接收方的端口号。
  3. 报文长度(16位):表示UDP报文总长度,包括首部和数据部分。
  4. 校验和(16位):对整个UDP数据段进行校验,防止报文首部出错。

由此可见,UDP报文首部没有确认机制或传输保证,所以UDP的错误处理往往由上层协议(应用层)来承担。

上文也提及UDP协议主要用于支持不需要可靠机制、对传输性能要求较高的应用,比如常见的流媒体,就是由客户端发起解析请求,然后服务器直接应答响应,避免了TCP的建立与断开连接以及过多的协议报头所产生的开销,提高了传输效率。再如,即时多媒体游戏和IP电话(VoIP)等对实时性要求较高的应用,都是建立在UDP协议之上的。

由于UDP是一种无连接的协议,缺乏可靠性机制,相对于TCP来说,它更容易遭受欺骗攻击。同时,UDP在传输数据上表现出的“高效”特点也常常被攻击者所利用,用来发起DDoS攻击,例如UDP Flood攻击、UDP反射放大攻击等。

UDP Flood攻击

攻击原理
UDP Flood属于一种带宽类的DDoS攻击,攻击者通常会结合源IP地址欺骗技术,利用僵尸网络向目标发送大量的UDP报文,这种UDP报文通常为大包,且速率非常快。UDP Flood通常会消耗网络带宽资源,严重时造成链路拥塞;同时,大量随机源IP和随机源端口的UDP Flood会导致依靠会话转发的网络设备性能降低甚至资源耗尽,从而导致网络瘫痪。

UDP反射放大攻击

对于攻击者来说,传统的UDP flood是一种消耗目标资源、同时也消耗自身资源的攻击方式。UDP flood攻击过程中,攻防双方其实是在拼“资源”,比谁的带宽大、资源多,比谁能坚持到最后。而新型的UDP反射放大攻击则是一种“四两拨千斤”的DDoS攻击方式,攻击者可以更小的代价获得更好的攻击效果。因此在现网中,UDP反射放大攻击越来越多地被使用。

攻击原理

许多基于UDP的服务具有“小请求、大响应”的特性,即这些服务在响应客户端的请求时,响应包的大小要远大于请求包。UDP反射放大攻击正是利用了这一点。以Memcached服务为例,Memcached是一种开源的高性能分布式内存对象缓存服务,通过查询缓存数据库,直接返回访问请求,加快应用程序的响应效率,同时降低对数据库的访问次数。也正是这种服务机制,使攻击者有了可乘之机,借用正常服务达到攻击的目的。Memcached支持UDP协议的访问请求,默认将UDP端口11211对外开放。因此,攻击者只需要通过快速的端口扫描,便可以收集到全球大量没有任何防护措施的Memcached服务器,随后攻击者只需要向Memcached服务器的UDP端口11211发送伪造的特定请求报文,该请求报文的源地址被设置成了攻击目标的IP地址。服务器在收到该请求报文后,则会将“放大”后的响应报文发送至攻击目标处,攻击者甚至可以利用僵尸网络作为请求源,向Memcached服务器发起“群体”请求,则返回的响应报文将成指数级上升,比原始请求报文扩大几百至几万倍,从而通过反射加放大的形式,使攻击目标拥塞,无法正常提供服务,达到低成本化、高隐蔽性的攻击效果。

除了上面提到的Memcached,目前还有其他十多种基于UDP的协议,均可以用于反射放大攻击,放大倍数从几倍到几万倍

协议

端口说明

端口

理论放大倍数

DNS

域名解析协议

53

28~54

NTP

网络时间协议

123

556.9

SNMP

简单网络管理协议

161

6.3

SSDP

简单服务发现协议

1900

30.8

PORTMAP

端口映射

111

7~28

QOTD

给连接了的主机发送每日格言

17

140.3

CHARGEN

字符生成服务

19

358.8

TFTP

简单文件传输协议

69

60

NETBIOS

NET BIOS服务

138

3.8

MEMCACHED

缓存服务

11211

10000~50000

WS_DISCOVERY

WEB服务动态发现

3702

70~500

CLDAP

无连接轻量级目录访问协议

389

58~70

流媒体边界的智能高防

德迅云的DDoS产品可以说是安全界的明星产品,抗D能力抗D能力“杠杠的”:

基于本身多年防护经验的优势,德迅云安全DDoS防护可以提供全球全力防护服务,全面过滤海量攻击流量,AI智能清洗僵尸网络恶意复杂资源耗尽型攻击(CC攻击),有效地保证业务进行。

针对APP类型业务   适用产品抗D盾,抗D盾产品是针对电脑客户端以及移动端APP类型业务,推出的高度可定制的网络安全管理解决方案,除了能针对大型DDoS攻击(T级别)进行有效防御外,还能彻底解决,TCP协议的CC攻击问题,防护成本更低,效果更好

抗D盾的主要作用:

1、有效防护各种类型的CC攻击。盾是面向移动APP端以及电脑客户端用户推出的一款定制款的网络安全解决方案,通过对反编译或者封装处理的方式就可以不用担心DDOS攻击,可以免疫CC攻击,可以有效的保障业务正常运行不受流量攻击的困扰。

2、防御达T级。相对于高防IP,盾不仅可以有效的防御住T级DDOS攻击,还能彻底解决UDP与TCP协议攻击问题,在防护力度上是不容置疑的,T级防御也是--般的防御产品很难达到的。

3、分布式防御节点。—-个盾会同时具备有多个高防加速节点,通过对数据进行分析,利用智能调度的技术,将正常玩家流量与黑客攻击流量分送至不同的节点上,可以最大程度的缓解大流量攻击为游戏带来的伤害。

4、主动定位攻击并隔离。盾通过大量的节点部署在结合调度数据统计,经大数据分析后,可以自动识别并定位攻击流量并进行主动隔离,实现O误杀0遗漏!

相对于普通的DDOS高防而言,抗D盾在防御上并不是通过海量带宽来进行硬抗攻击的,在防御上更倾向于技术分析策略调控的形式来将攻击进行有效的拆分和调度,使攻击无法集中在一一个点上,分散开的攻击流量都是可以轻松被防御住的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/308926.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

OSI七层网络模型 —— 筑梦之路

在信息技术领域,OSI七层模型是一个经典的网络通信框架,它将网络通信分为七个层次,每一层都有其独特的功能和作用。为了帮助记忆这七个层次,有一个巧妙的方法:将每个层次的英文单词首字母组合起来,形成了一句…

REINFORCE及进阶算法讲解笔记

REINFORCE 总结 估计VALUE-methods没有在理论上证明收敛,而policy-methods不需要估计value function。 本算法总结了过去的算法,将过去算法作为特例看待,证明了即使是结合函数估计和实际采样的value梯度都可以无偏估计,证明了某种…

PC-lint 学习之配置方法

1. 下载PC-lint 9.0后,点击pclint9setup.exe进行安装(我只安装了C/C语言,其他语言可安装时选择) 2.安装完成后,打开keil5,选择配置 3. 配置选项 (1)Lint Executable:在第…

知识图谱与人工智能:携手共进

知识图谱与人工智能:携手共进 一、引言:知识图谱与人工智能的融合 在这个数据驱动的时代,知识图谱与人工智能(AI)之间的融合不仅是技术发展的必然趋势,也是推动各行各业创新的关键。知识图谱,作…

docker 上达梦导入dump文件报错:本地编码:PG GBK,导入女件编码:PGGB18030

解决方案: 第一步进入达梦数据容器内部 docker exec -it fc316f88caff /bin/bash 第二步:在容器中 /opt/dmdbms/bin目录下 执行命令 cd /opt/dmdbms/bin./dimp USERIDSYSDBA/SYSDBA001 FILE/opt/dmdbms/ZFJG_LJ20240407.dmp SCHEMASZFJG_LJUSERIDSYSD…

Guava里一些比较常用的工具

随着java版本的更新提供了越来越多的语法和工具来简化日常开发,但是我们一般用的比较早的版本所以体验不到。这时就用到了guava这个包。guava提供了很多方便的工具方法,solar框架就依赖了guava的16.0.1版本,这里稍微介绍下。 一、集合工具类…

深度学习图像处理基础工具——opencv 实战2 文档扫描OCR

输入一个文档,怎么进行文档扫描,输出扫描后的图片呢? 今天学习了 opencv实战项目 文档扫描OCR 问题重构:输入图像 是一个含有文档的图像——> 目标是将其转化为 规则的扫描图片 那么怎么实现呢? 问题分解&#…

CSS快速入门

目录 一、CSS介绍 1、什么是CSS? ​编辑2、基本语法规范 3、引入方式 4、规范 二、CSS选择器 1、标签选择器 2、类(class)选择器 3、id选择器 4、通配符选择器 5、复合选择器 三、常用CSS 1、color 2、font-size 3、border 4…

对于缓冲区的理解

目录 1、回车和换行 2、缓冲区 1、回车和换行 回车换行\n其实是两个动作 回车是回到开始位置 换行是换到下一行 (老式键盘) 而老式键盘是从打字机来的 \r只是回车,回到开始位置 2、缓冲区 fflush(stdout)#强制刷新缓…

手写商城项目学习/复习到的知识

1.在windowr创建项目可以选择自定义/vue2/vue3,但尝试在vscode不能选择. 2.vant vant是组件库,可导入结构等.vant2用于vue2,vant3,vant\4用于vue3 vant2的使用 官网: Vant 2 - 轻量、可靠的移动端组件库 (gitee.io) 全部导入:将vant所有的组件放到了所有组件内component使…

FMix: Enhancing Mixed Sample Data Augmentation 论文阅读

1 Abstract 近年来,混合样本数据增强(Mixed Sample Data Augmentation,MSDA)受到了越来越多的关注,出现了许多成功的变体,例如MixUp和CutMix。通过研究VAE在原始数据和增强数据上学习到的函数之间的互信息…

【设计模式学习】单例模式和工厂模式

꒵˂͈꒱ write in front ꒰˃͈꒵˂͈꒱ ʕ̯•͡˔•̯᷅ʔ大家好,我是xiaoxie.希望你看完之后,有不足之处请多多谅解,让我们一起共同进步૮₍❀ᴗ͈ . ᴗ͈ აxiaoxieʕ̯•͡˔•̯᷅ʔ—CSDN博客 本文由xiaoxieʕ̯•͡˔•̯᷅ʔ 原创 CSDN 如需转…

算法——倍增

. - 力扣(LeetCode) 给你一棵树,树上有 n 个节点,按从 0 到 n-1 编号。树以父节点数组的形式给出,其中 parent[i] 是节点 i 的父节点。树的根节点是编号为 0 的节点。 树节点的第 k 个祖先节点是从该节点到根节点路径…

步骤大全:网站建设3个基本流程详解

一.领取一个免费域名和SSL证书,和CDN 1.打开网站链接:https://www.rainyun.com/z22_ 2.在网站主页上,您会看到一个"登陆/注册"的选项。 3.点击"登陆/注册",然后选择"微信登录"选项。 4.使用您的…

恢复MySQL!是我的条件反射,PXB开源的力量...

📢📢📢📣📣📣 哈喽!大家好,我是【IT邦德】,江湖人称jeames007,10余年DBA及大数据工作经验 一位上进心十足的【大数据领域博主】!😜&am…

二极管分类及用途

二极管分类及用途 通用开关二极管 特点:电流小,工作频率高 选型依据:正向电流、正向压降、功耗,反向最大电压,反向恢复时间,封装等 类型:BAS316 ; IN4148WS 应用电路: 说明:应用…

并发编程之ThreadLocal使用及原理

ThreadLocal主要是为了解决线程安全性问题的 非线程安全举例 public class ThreadLocalDemo {// 非线程安全的private static final SimpleDateFormat sdf new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");public static Date parse(String strDate) throws ParseExc…

Python-VBA函数之旅-complex函数

目录 1、complex函数: 1-1、Python: 1-2、VBA: 2、相关文章: 个人主页:非风V非雨-CSDN博客 complex函数创建的复数对象在Python中具有广泛的应用场景,特别是在处理涉及数学计算、信号处理、物理模拟、…

数学:人工智能学习之路上的“拦路虎”及其背后的奥秘

在人工智能的浪潮席卷全球的今天,越来越多的人开始涉足这一领域,以期掌握其核心技术,为未来的科技发展贡献力量。然而,在学习的道路上,许多人却遇到了一个不小的挑战——数学。为何数学会成为学习人工智能的“拦路虎”…

Pandas相比Excel的优势是哪些?

熟悉Pandas的同学会知道,Pandas相当于Python中的Excel,都是基于二维表的进行数据处理分析,不同的是,Pandas基于代码操作数据,Excel是图形化的分析工具。 不少人会问Excel比Pandas更简单,为什么还要学习Pan…