Короткий ответ нет ничего, что можно делать с этим, не волнуйтесь об этом.
Файлы под/proc сгенерированы автоматически и не являются "реальными" файлами. Они - указатели на различные настройки OS и ресурсы. Вы, вероятно, заметите, что у них всех есть длина 0 также.
Можно безопасно проигнорировать их.
Противодействие DDoS-атакам сложно (и дорого).
Есть компании, которым вы можете заплатить деньги, которые либо предоставят вам ящик, который вы вставите в свой центр обработки данных, который выполняет фильтрацию пакетов, но невосприимчив к затоплению сети. Такие вещи поставляются поставщиками межсетевых экранов высокого класса, такими как Arbor Networks и т. Д. Я не знаю, как все это работает. Судя по всему, они это делают, но, как всегда, YMMV.
Существуют также службы защиты от DDoS-атак в качестве услуги (если это имеет смысл). Вы получаете инструмент защиты от DDoS-атак, предоставляемый с оплатой по мере использования (хотя на самом деле это больше как ежемесячный контракт с фиксированной ставкой). Вы маршрутизируете весь свой трафик через их размещенную службу, и они предоставляют вам «чистый канал», который был отфильтрован их кластером дорогостоящего оборудования.
Медленный / устаревший способ сделать это - работать с вашим восходящим потоком. провайдер обнулит DDoS-трафик до того, как он достигнет ваших серверов.
Я предлагаю вам поискать в Google услуги по смягчению последствий DDOS, я дал вам одну отправную точку в Arbor, которые используют как хостинг, так и варианты IaaS, позвоните нескольким поставщикам, пройдите предпродажную болтовню и позвольте им сражаться между собой за ваши обычаи.
В статье Википедии есть несколько разумных отправных точек. Практически каждый поставщик высокопроизводительных брандмауэров, о котором я могу думать, имеет свой собственный вариант решения.