你可以看看Wireguard的实现和noise framework
严密的 实现了 你所说的这些,而且能数学上证明的
【 在 ylh1969 的大作中提到: 】
: 标 题: Re: 有史以来最大DDoS攻击!45秒向同一IP发送了37.4TB数据 (转
: 发信站: 水木社区 (Mon Dec 22 19:49:01 2025), 转信
:
: 那就是受攻击网站的问题了。
: 我设计了防DDOS的服务器,不会发生这种事。
: 连接后15秒内发密钥协商包。超时,踢。格式不对,踢。一般的攻击在这个环节就流产了。
:
: 服务器回一个应答包,里边有密钥的种子,正确解析这个包,生成密钥。
: 然后用这个密钥加密发送认证包。服务器解密这个认证包,不对,踢。
: 过了认证关再说发信息的事。
: 你根本没机会发这么大的数据包。面对一个被踢的TCP socket,你的数据包能发出来吗?
:
: 如果大量连接请求到达,我只有10000个context,耗尽了,服务器就不再接受请求。这时对超时进行处理,归还context,使后续任务得以进行。
: 对于已经认证通过的正常会话,不受影响。处理上述工作的是主线程,正常会话是工作线程处理的,与主线程无关,正常业务继续。
:
: 主线程处理Connection-----accept。要塞就把主线程塞住,与工作线程(有许多)无关。
: 要点是,不管收到什么乱七八糟的信息,系统都不能崩溃,把球一个个踢回去,自己绝不能被球砸死。
:
: 如果是udp攻击或ICMP攻击,没办法。
: 【 在 e729 的大作中提到: 】
: : 发信人: singleboy (吃), 信区: NewExpress
: : 标 题: 有史以来最大DDoS攻击!45秒向同一IP发送了37.4TB数据
: : 发信站: 水木社区 (Sun Jun 22 21:38:49 2025), 站内
: : ...................
:
: --
: ※ 修改:·ylh1969 于 Dec 22 20:27:34 2025 修改本文·[FROM: 221.221.50.*]
: ※ 来源:·水木社区
http://www.mysmth.net·[FROM: 221.221.50.*]
--
修改:ylh1969 FROM 221.221.50.*
FROM 111.196.46.76