Чтобы ответить на ваш вопрос относительно ImageResizer, ни центральный процессор, ни оперативная память вообще не могут быть перегружены во время атаки D (D). Распределение памяти является непрерывным, то есть изображение не может быть обработано, если на нем не осталось около 15-30% свободной ОЗУ. В соответствии с конвейером по умолчанию для обработки изображений используются только 2 ядра, поэтому обычный сервер также не будет видеть насыщенность ЦП.
В общем, есть гораздо более эффективные способы атаки на сайт ASP.NET, чем ImageResizer. Любая страница с тяжелой базой данных, скорее всего, будет слабой, поскольку распределение памяти меньше и проще насытить сервер.
Голодание на диске может быть уменьшено путем включения autoClean = "true".
Если вы сайт высокого профиля с большим количеством определенных недоброжелателей, вы можете также рассмотреть следующее:
Используйте запрос подписи - только URL-адрес, сгенерированный на сервере будет принят. Используйте плагин Presets для определенных разрешенных комбинаций команд в белый список. Обе из них уменьшают гибкость развития и ограничивают ваши возможности для гибкого веб-дизайна, поэтому, если вы на самом деле не были атакованы в прошлом, я не предлагаю их.
На практике (D) атаки DOS на программное обеспечение для динамической обработки изображений редко бывают полезными при уничтожении всего, кроме - временно - незашифрованных изображений - даже при работе под одним и тем же пулом приложений. Поскольку посещаемые изображения, как правило, кэшируются, фактический эффект довольно смехотворный.
Я уже видел этот ответ здесь: http://stackoverflow.com/questions/19799102/image-resizer-best-practice-for-security. Что я ищу, есть ли способ ограничить перенаправление на одно и то же изображение? Некоторые недоброжелатели могут постоянно загружать изображения, могу ли я реализовать любое ограничение в AzureReader или с помощью имиджа? – mmssaann