DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发

Size: px
Start display at page:

Download "DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发"

Transcription

1 DDo_S 放大攻击原理及防护方法 绿盟科技安全研究部 洪海 摘要 :DDoS 放大攻击是一种历史悠久而又威力强大的攻击技术 最早的放大拒绝服务攻击可以追溯到古老的 smurf 攻击 现代的 DDoS 放大攻击能够对被攻击目标造成极大影响, 甚至拖慢局部互联网的访问速度 本文将对各种 DDoS 放大攻击的原理和 DDoS 放大攻击的防护方法进行简单的介绍 关键词 : DDoS 反射攻击 DDoS 放大攻击 DDoS 防护 一 概念在介绍其具体技术之前, 我们先对几个概念进行简要的说明 ( 一 ) 针对网络带宽资源的 DDoS 攻击按照 DDoS 攻击所针对的攻击目标和所属的层次, 可以将 DDoS 攻击大体分为三类, 即 : 针对网络带宽资源的 DDoS 攻击 ( 网络层 ) 针对连接资源的 DDoS 攻击 ( 传输层 ) 以及针对计算资源的攻击 ( 应用层 ) 针对网络带宽的 DDoS 攻击是最古老而常见的一种 DDoS 攻击方式 无论是服务器的网络接口带宽, 还是路由器 交换机等互联网基础设施的数据包处理能力, 都是存在着事实上的上限的 当到达或通过的网络数据包数量超过了这个上限时, 就会出现网络拥堵 响应缓慢的情况 针对网络带宽资源的 DDoS 攻击就是根据该原理, 利用广泛分布的发送大量的网络数据包, 占满被攻击目标的全部带宽, 从而使正常的请求无法得到及时有效的响应, 造成拒绝服务 ( 二 ) DDoS 反射攻击攻击者可以使用 Ping Flood UDP Flood 等方式直接对被攻击目标展开针对网络带宽资源的 DDoS 攻击, 但这种方式不仅低效, 还很容易被查到攻击的源头 虽然攻击者可以使用的方式进行隐藏, 但更好的方式是使用 DDoS 反射攻击技术 版权所有绿盟科技第 1 页共 8 页

2 DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发送大量的数据包 这些数据包的特别之处在于, 其目的 IP 地址指向作为反射器的服务器 路由器等设施, 而源 IP 地址则被伪造成被攻击目标的 IP 地址 反射器在收到数据包时, 会认为该数据包是由被攻击目标所发来的请求, 因此会将响应数据发送给被攻击目标 当大量的响应数据包涌向攻击目标时, 就会造成拒绝服务攻击 发动 DDoS 反射攻击需要在互联网上找到大量的反射器, 对于某些种类的反射攻击, 这并不难实现 例如, 对于 ACK 反射攻击, 只需要找到互联网上开放 TCP 端口的服务器即可, 而这种服务器在互联网上的存在是非常广泛的 相比于直接伪造源地址的 DDoS 攻击,DDoS 反射攻击由于增加了一层反射步骤, 更加难以追溯攻击来源 ( 三 ) DDoS 放大攻击 版权所有绿盟科技第 2 页共 8 页

3 DDoS 放大攻击是 DDoS 反射攻击的一种特殊形式 简单的说, 当使用的反射器对网络流量具有放大作用时,DDoS 反射攻击就变成了 DDoS 放大攻击 针对网络带宽资源的 DDoS 攻击 DDoS 反射攻击和 DDoS 放大攻击的关系见下图 DDoS 攻击 针对网络带宽资源 反射攻击 针对连接资源 直接攻击 放大攻击 针对计算资源 图 2 流量式攻击 反射攻击和放大攻击的关系本文后面会对 DDoS 放大攻击的技术原理进行详细的介绍 二 DDoS 放大攻击的技术原理 ( 一 ) DDoS 放大攻击的特点前面已经提到,DDoS 放大攻击是一种特殊的 DDoS 反射攻击, 其特殊之处在于反射器对于网络流量具有放大作用, 因此我们也可以将这种反射器称为放大器 进行 DDoS 放大攻击的方式与 DDoS 反射攻击的方式也是基本一致的, 不同之处在于反射器 ( 放大器 ) 所提供的网络服务需要满足一定条件 首先, 在反射器提供的网络服务协议中, 需要存在请求和响应数据量不对称的情况, 响应数据量需要大于请求数据量 响应数据量与请求数据量的比值越大, 放大器的放大倍数也就越大, 进行 DDoS 放大攻击的效果也就越明显 其次, 进行 DDoS 放大攻击通常会使用无需认证或握手的协议 DDoS 放大攻击需要将请求数据的源 IP 地址伪造成被攻击目标的 IP 地址, 如果使用的协议需要进行认证或者握手, 则该认证或握手过程没有办法完成, 也就不能进行下一步的攻击 因此, 绝大多数的 DDoS 放大攻击都是用基于 UDP 协议的网络服务进行攻击 最后, 放大器使用网络服务部署的广泛性决定了该 DDoS 放大攻击的规模和严重程度 如果存在某些网络服务, 不需要进行认证并且放大效果非常好, 但是在互联网上部署的数量很少, 那么利用该网络服务进行放大也不能打出很大的流量, 达不到 DDoS 攻击的效果, 这种网络服务也就不具备作为 DDoS 放大攻击放大器的价值 版权所有绿盟科技第 3 页共 8 页

4 以上三点就是 DDoS 放大攻击中放大器所开放的网络服务具有的特点, 之后介绍的 DNS 放大攻击 SNMP 放大攻击都满足这些特点 同时我们也可以说, 满足以上三个特点的网络服务协议都能够用于 DDoS 放大攻击 ( 二 ) DNS 放大攻击 DNS 是域名系统 (Domain Name System) 的缩写, 是因特网的一项核心服务 它作为可以将域名和 IP 地址相互映射的一个分布式数据库, 能够使人更方便的访问互联网, 而不用去记住能够被机器直接读取的 IP 数串 DNS 使用的 TCP 与 UDP 端口号都是 53, 主要使用 UDP 协议 通常,DNS 响应数据包会比查询数据包大, 攻击者利用普通的 DNS 查询请求就能够将攻击流量放大 2 到 10 倍 但更有效的方法是使用 RFC 2671 中定义的 DNS 扩展机制 EDNS0 在没有 EDNS0 以前, 对 DNS 查询的响应数据包被限制在 512 字节以内 当需要应答的数据包超过 512 字节时, 根据 DNS 服务实现的不同, 可能会丢弃超过 512 字节的部分, 也可能会使用 TCP 协议建立连接并重新发送 无论是哪种方式, 都不利于进行 DNS 放大攻击 在 EDNS0 中, 扩展了 DNS 数据包的结构, 增加了 OPT RR 字段 在 OPT RR 字段中, 包含了客户端能够处理的最大 UDP 报文大小的信息 服务端在响应 DNS 请求时, 解析并记录下客户端能够处理的最大 UDP 报文的大小, 并根据该大小生成响应的报文 攻击者能够利用 dig(domain Information Groper) 和 EDNS0 进行高效的 DNS 放大攻击 版权所有绿盟科技第 4 页共 8 页

5 开放 DNS 解析器开放 DNS 解析器 开放 DNS 解析器 目标 开放 DNS 解析器 开放 DNS 解析器 图 3 DNS 反射攻击示意图攻击者向广泛存在的开放 DNS 解析器发送, 将 OPT RR 字段中的 UDP 报文大小设置为很大的值 ( 如 4096), 并将请求的源 IP 地址伪造成被攻击目标的 IP 地址 DNS 解析器收到查询请求后, 会将解析的结果发送给被攻击目标 当大量的解析结果涌向目标时, 就会导致目标网络拥堵和缓慢, 造成拒绝服务攻击 攻击者发送的 DNS 查询请求数据包大小一般为 60 字节左右, 而查询返回结果的数据包大小通常为 3000 字节以上, 因此, 使用该方式进行放大攻击能够达到 50 倍以上的放大效果 极端情况下,36 字节的查询请求能够产生 3k~4k 字节的应答, 也就是说, 能够对攻击流量进行一百倍放大 在 2013 年 3 月对 Spamhaus 的 DDoS 攻击中, 主要就是用了 DNS 放大攻击技术, 使得攻击流量达到了史无前例的 300Gbps, 甚至拖慢了局部互联网的响应速度 ( 三 ) SNMP 放大攻击 SNMP 是简单网络管理协议 (Simple Network Management Protocol) 的缩写, 该协议是目前 UDP/IP 网络中应用最为广泛的网络管理协议, 它提供了一个管理框架来监控和维护互联网设备 SNMP 协议使用 UDP 161 端口进行通信 由于 SNMP 的效果很好, 网络硬件厂商开始把 SNMP 加入到它们制造的每一台设备 今天, 各种上都可以看到默认启用的 SNMP 服务, 从交换机到路由器, 从防火墙到网络打印机, 无一例外 同时, 许多厂商安装的 SNMP 都采用了默认的通信字符串 版权所有绿盟科技第 5 页共 8 页

6 (community string), 这些通信字符串是程序获取设备信息和修改配置必不可少的 最常见的默认通信字符串是 public 和 private, 除此之外还有许多厂商私有的默认通信字符串 几乎所有运行 SNMP 的上, 都可以找到某种形式的默认通信字符串 在 SNMPv1 中定义的 Get 请求可以尝试一次获取多个 MIB 对象, 但响应消息的大小受到设备处理能力的限制 如果设备不能返回全部请求的响应, 则会返回一条错误信息 在 SNMPv2 中, 添加了, 该请求会通知设备返回尽可能多的数据, 这使得管理程序能够通过发送一次请求就获得大段的检索信息 利用默认通信字符串和, 攻击者能够开展有效的 SNMP 放大攻击 目标 图 4 SNMP 反射攻击示意图攻击者向广泛存在并开启了 SNMP 服务的发送, 使用默认通信字符串作为认证凭据, 并将源 IP 地址伪造成被攻击目标的 IP 地址 设备收到 后, 会将响应结果发送给被攻击目标 当大量的响应结果涌向目标时, 就会导致目标网络拥堵和缓慢, 造成拒绝服务攻击 攻击者发送的 数据包约为 60 字节左右, 而请求的响应数据能够达到 1500 字节以上, 因此, 使用该方式进行放大攻击能够达到 20 倍以上的放大效果 ( 四 ) 其他放大攻击前面详细介绍了 DNS 放大攻击和 SNMP 放大攻击的原理 除了这两种协议以外, 还有一些协议和网络服务可以用于 DDoS 放大攻击 版权所有绿盟科技第 6 页共 8 页

7 在 NTP 协议中,monlist 请求可以获取与目标 NTP 服务器进行过同步的最后 600 个客户端的 IP 地址 发送一个很小的请求包, 就能获取到大量的活动 IP 地址组成的连续 UDP 包 通过伪造 IP 地址并发送 monlist 请求, 可以将攻击流量放大 500 倍以上 在 CHARGEN 协议中, 每当服务器收到客户端的一个 UDP 数据包, 这个数据包中的内容将被丢弃, 而服务器将发送一个数据包到客户端, 其中包含长度为 0~512 字节之间随机值的任意字符 利用该协议可以将攻击流量放大 2~10 倍 需要说明的是, 由于这些协议在互联网上部署的范围不够广泛, 因此他们不能作为 DDoS 放大攻击的主要手段和产生攻击流量的主要部分, 只能作为辅助手段增大攻击流量 三 DDoS 放大攻击的防护方法对于 DDoS 放大攻击, 可以从三个方面进行防护 ( 一 ) 对开放 DNS SNMP 服务的设备进行防护首先, 应确认设备上的 DNS SNMP 服务是否是必要的, 如非必要, 则应该关闭这些服务 如果必须开放 DNS SNMP 服务, 则应加强对这些服务请求的鉴权和认证 例如,DNS 服务不应对互联网上的任意计算机都提供域名解析服务, 而只应该响应该 ISP 或该网络内部的 DNS 解析请求 ;SNMP 要使用非默认的独特的通信字符串, 并尽可能升级到 SNMPv3 版本, 以提高安全性 最后, 还应该限制 DNS SNMP 响应数据包大小的阈值, 直接丢弃超大的响应数据包 只要对开放 DNS SNMP 服务的设备等放大器进行有效防护, 就能从根源上杜绝 DDoS 放大攻击的产生 ( 二 ) ISP 对的数据包进行过滤攻击者能够发送的数据包, 这是针对网络带宽资源的 DDoS 攻击能够产生的根本原因 通过, 不仅能够发动反射 DDoS 反射攻击和 DDoS 放大攻击, 还能够有效的隐藏攻击来源, 降低攻击者面临的风险 如果 ISP 能够对的数据包进行过滤, 使其不能进入到互联网中, 就能够从根本上解决针对网络带宽资源的 DDoS 攻击问题 在 RFC 2827/BCP 38 中高度建议使用入口过滤, 以阻止的网络攻击 遗憾的是, 只有少数的公司和 ISP 遵守了这些建议, 而只有当所有接入互联网的设备都遵守该规则时, 才能彻底阻止的网络攻击 版权所有绿盟科技第 7 页共 8 页

8 ( 三 ) 使用 Anycast 技术对攻击流量进行稀释和清洗利用 DDoS 放大攻击技术, 能够打出很大的流量 对这种规模的攻击, 需要对攻击流量在多个清洗中心进行分布式清洗, 将攻击流量扩散和稀释, 之后在每个清洗中心进行精细的清洗 使用 Anycast 技术进行防护是一种可行的方案 通过使用 Anycast 技术, 可以有效的将攻击流量有效分散到不同地点的清洗中心进行清洗 在正常环境下, 这种方式能够保证用户的请求数据被路由到最近的清洗中心 ; 当发生 DDoS 攻击时, 这种方式能够将攻击流量有效的稀释到防护方的网络设施中 此外, 每一个清洗中心都声明了相同的 IP 地址, 攻击流量不会向单一位置聚集, 攻击情况从多对一转变为多对多, 网络中就不会出现单点瓶颈 在攻击流量被稀释之后, 清洗中心对流量进行常规的清洗和阻断就变得相对容易了 四 总结 DDoS 放大攻击是一种针对网络带宽资源的分布式拒绝服务攻击形式, 通常利用网络协议请求与响应数据的不对称 网络服务无需认证以及网络服务部署的广泛性来达到放大攻击流量的效果 常见的 DDoS 放大攻击技术包括 DNS 放大攻击和 SNMP 放大攻击等, 其他一些协议和网络服务也能够作为辅助手段增加 DDoS 放大攻击的流量 对 DDoS 放大攻击的防护, 需要从攻击源头 放大器 被攻击目标三个方面进行防护, 才能达到最有效的防护效果 版权所有绿盟科技第 8 页共 8 页

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

Page 2

Page 2 第 15 章交换机 路由器配置技术 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Page 8 Page 9 Page 10 Page 11 Page 12 Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page 19 Page 20 Page 21 Page 22 Page 23 Page 24 Page 25

More information

2013H1绿盟科技DDoS威胁报告

2013H1绿盟科技DDoS威胁报告 执行摘要 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 我们的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击在危害客户安全 为了向用户提供更多关于这类攻击的信息, 绿盟科技威胁响应中心特别发布此报告 2013 上半年,DDoS 攻击备受瞩目 黑客组织伊兹丁 哈桑网络战士向美国发起的挑战依然持续, 许多知名银行因受到攻击而服务中断 反垃圾邮件组织 Spamhaus

More information

( ) ( ) 2011 ( ) 88 / 131

( ) ( ) 2011 ( ) 88 / 131 ( ) " " 2011 8 29 2011 9 1 ( ) 2011 12 29 2012 3 15 87 / 131 ( ) 2011 2011 2010 3000 ( ) 2011 ( ) 88 / 131 4 21 ( ) 11 23 2013 6 2014 2015 4 6 ( ) 2011 2 10 ( ) 2011 9 89 / 131 ( ) 11 18 CNCERT CNCERT

More information

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 Virtual Server L7 代理部署方式介绍... 3 Virtual Server L7 携带源地址代理部署方式介绍... 5 Fortinet

More information

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1 嵌 入 式 Web Server 用 户 手 册 V2.0 感 谢 您 选 用 本 公 司 的 产 品, 请 您 在 使 用 本 产 品 前 仔 细 阅 读 用 户 手 册, 本 用 户 手 册 将 为 您 提 供 正 确 的 使 用 说 明 版 权 声 明 : 本 用 户 手 册 版 权 归 天 津 市 亚 安 科 技 股 仹 有 限 公 司 所 有, 未 经 本 公 司 许 可, 仸 何 机 构

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

2014绿盟科技DDoS威胁报告

2014绿盟科技DDoS威胁报告 2014 DDoS THREAT REPORT 2014 DDoS 威胁报告执行摘要 快速导读 本报告是 2014 年全年度 DDoS 报告 2014 年,DDoS 攻击方式中出现了新的 DDoS 反射式放大攻击形式, 该攻击基于 SSDP 协议利用一些智能设备进行反射式攻击, 攻击带宽放大倍数最高可达 75 倍 在国内, 在线游戏已进入 DDoS 攻击目标的前 3 在 2014 年 DDoS 攻击事件中,

More information

9 Internet 10 Internet

9 Internet 10 Internet 1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

《2013-2016年中國(含全球)IDC行業發展趨勢及投資前景分析報告》

《2013-2016年中國(含全球)IDC行業發展趨勢及投資前景分析報告》 [ 報 告 名 稱 ]: [RMB 定 價 ]: 印 刷 版 :8200 元 電 子 版 :8600 元 [ 交 付 方 式 ]:EMAIL 電 子 版 或 特 快 專 遞 [ 訂 購 電 話 ]:0086-10-60528177 / 013552238095 目 錄 第 一 章 中 國 IDC 行 業 發 展 背 景 1.1 IDC 行 業 定 義 1.1.1 IDC 的 定 義 1.1.2 IDC

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

<4D6963726F736F667420576F7264202D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

<4D6963726F736F667420576F7264202D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63> 国 民 经 济 和 社 会 发 展 第 十 个 五 年 计 划 信 息 化 发 展 重 点 专 项 规 划 前 言 信 息 化 是 当 今 世 界 科 技 经 济 与 社 会 发 展 的 重 要 趋 势 信 息 技 术 已 广 泛 渗 透 到 经 济 和 社 会 的 各 个 领 域, 推 动 人 类 社 会 生 产 力 达 到 一 个 崭 新 的 高 度 全 球 信 息 化 开 创 了 世 界 经

More information

关于建立境内违法互联网站黑名单管理制度的通知

关于建立境内违法互联网站黑名单管理制度的通知 关 于 建 立 境 内 违 法 互 联 网 站 黑 名 单 管 理 制 度 的 通 知 各 省 自 治 区 直 辖 市 和 计 划 单 列 市 通 信 管 理 局 新 闻 办 教 育 厅 ( 教 委 ) 公 安 厅 ( 局 ) 国 家 安 全 厅 ( 局 ) 文 化 厅 ( 局 ) 卫 生 厅 ( 局 ) 工 商 行 政 管 理 局 广 播 影 视 局 新 闻 出 版 局 食 品 药 品 监 督 管

More information

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99 民 政 部 門 質 詢 第 13 組 質 詢 日 期 : 中 華 民 國 98 年 10 月 6 日 質 詢 對 象 : 民 政 部 門 有 關 各 單 位 質 詢 議 員 : 陳 嘉 銘 周 柏 雅 陳 碧 峰 李 文 英 顏 聖 冠 王 孝 維 洪 健 益 計 7 位 時 間 126 分 鐘 速 記 錄 98 年 10 月 6 日 速 記 : 何 采 穎 主 席 ( 李 議 員 慶 元 ): 現

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 域名解析配置命令... 1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-1 1.1.3 display dns server... 1-2 1.1.4 display ip host... 1-3 1.1.5 dns domain... 1-4 1.1.6 dns resolve...

More information

乌克兰电厂设备攻击事件分析及应对

乌克兰电厂设备攻击事件分析及应对 2016Q1 DDoS 态势报告 Content Content 2 内容摘要 2 特别声明 2 全球 DDoS 攻击事件 3 HSBC 网上银行遭大流量 DDoS 攻击 4 匿名者 (Anonymous) 抗议捕杀海豚活动 3 攻击 BBC 的黑客组织攻击美总统候选人官方网站 3 BTCC 受 DDoS 敲诈攻击 4 金融 DDoS 攻击事件 5 攻击时间分析 5 攻击源 IP 分析 7 攻击手段分析

More information

2015绿盟科技DDoS威胁报告

2015绿盟科技DDoS威胁报告 2016 绿 盟 科 技 关 于 中 国 电 信 云 堤 2008 年 以 来, 中 国 电 信 开 始 着 力 于 网 络 DDoS 攻 击 防 护 能 力 建 设, 已 形 成 了 覆 盖 国 内 31 省 和 亚 太 欧 洲 北 美 等 主 要 POP 点 的 一 体 化 攻 击 防 御 能 力 2014 年, 中 国 电 信 首 次 在 业 界 系 统 性 提 出 电 信 级 网 络 集 约

More information

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在 计 算 机 网 络 ( 第 4 版 ) 课 件 第 1 章 计 算 机 网 络 概 述 郭 庆 北 Ise_guoqb@ujn.edu.cn 2009-02-25 第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特

More information

Microsoft Word - YDB doc

Microsoft Word - YDB doc YDB 中 国 通 信 标 准 化 协 会 标 准 YDB 118 2012 宽 带 速 率 测 试 方 法 用 户 上 网 体 验 Broadband speed test method User experience of internet surfing 2012-11 - 13 印 发 中 国 通 信 标 准 化 协 会 目 次 前 言... Ⅱ 1 范 围... 1 2 规 范 性 引 用

More information

(Microsoft Word - 3\271\375\246\321\257R.doc)

(Microsoft Word - 3\271\375\246\321\257R.doc) 東 野 圭 吾 短 篇 集 3 一 徹 老 爹 得 知 母 親 生 下 的 是 男 寶 寶 時, 我 打 從 心 底 感 到 開 心, 因 為 這 代 表 我 終 於 能 夠 逃 離 那 悲 慘 的 生 活 了 而 父 親 的 喜 悅 肯 定 是 遠 勝 於 我 的 母 親 在 產 房 時, 父 親 和 我 在 家 中 等 候 當 我 轉 告 他 醫 院 來 電 報 喜, 他 立 刻 如 健 美 選

More information

大 台 北 與 桃 竹 苗 地 區 北 得 拉 曼 巨 木 步 道 新 竹 縣 尖 石 鄉 鎮 西 堡 巨 木 群 步 道 新 竹 縣 尖 石 鄉 鳥 嘴 山 登 山 步 道 苗 栗 縣 泰 安 鄉 加 里 山 登 山 步 道 苗 栗 縣 南 庄 鄉

大 台 北 與 桃 竹 苗 地 區 北 得 拉 曼 巨 木 步 道 新 竹 縣 尖 石 鄉 鎮 西 堡 巨 木 群 步 道 新 竹 縣 尖 石 鄉 鳥 嘴 山 登 山 步 道 苗 栗 縣 泰 安 鄉 加 里 山 登 山 步 道 苗 栗 縣 南 庄 鄉 地 區 步 道 名 稱 蘇 花 古 道 : 大 南 澳 越 嶺 段 困 難 度 分 級 長 度 ( 公 里 ) 2 4.1 宜 蘭 縣 南 澳 鄉 南 澳 古 道 1 3.0 宜 蘭 縣 南 澳 鄉 拳 頭 姆 自 然 步 道 1 1.3 宜 蘭 縣 三 星 鄉 林 務 局 台 灣 百 條 推 薦 步 道 交 通 與 路 況 位 置 交 通 指 南 路 況 註 記 管 理 單 位 步 道 口 位 於

More information

目 錄 頁 次 政 風 法 令 宣 導 一 行 政 中 立 實 務 探 討 二 收 到 支 付 命 令 不 可 置 之 不 理 3 9 公 務 機 密 維 護 宣 導 一 淺 談 駭 客 攻 擊 14 二 何 不 自 行 設 計 入 侵 防 禦 系 統? 17 安 全 維 護 宣 導 認 識 爆 竹

目 錄 頁 次 政 風 法 令 宣 導 一 行 政 中 立 實 務 探 討 二 收 到 支 付 命 令 不 可 置 之 不 理 3 9 公 務 機 密 維 護 宣 導 一 淺 談 駭 客 攻 擊 14 二 何 不 自 行 設 計 入 侵 防 禦 系 統? 17 安 全 維 護 宣 導 認 識 爆 竹 103 年 6 月 地 政 局 政 風 室 編 撰 1 目 錄 頁 次 政 風 法 令 宣 導 一 行 政 中 立 實 務 探 討 二 收 到 支 付 命 令 不 可 置 之 不 理 3 9 公 務 機 密 維 護 宣 導 一 淺 談 駭 客 攻 擊 14 二 何 不 自 行 設 計 入 侵 防 禦 系 統? 17 安 全 維 護 宣 導 認 識 爆 竹 煙 火 高 雄 市 爆 竹 煙 火 施 放

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

ebook67-9

ebook67-9 9 IP 9.1 I P 9-1 I P 9-1 d a e m o n U n i x d a e m o n d a e m o n [Perlman 1992] 10 R I P Routing Information Protocol I P 9-1 I P 30 I C M P 9. 5 r o u t e n e t s t a t route netstat UDP TCP ICMP

More information

2014H1绿盟科技DDoS威胁报告

2014H1绿盟科技DDoS威胁报告 NSFOCUS H1 2014 DDoS THEATS REPORT 2014H1 绿盟科技 DDoS 威胁报告 执行摘要 持续关注趋势 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 绿盟科技的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击危害客户安全 为了快速反馈关于这类攻击的信息, 绿盟科技发布 2014 H1 DDoS 威胁报告 本报告为 2014

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

Huawei Technologies Co

Huawei Technologies Co 防火墙攻击防范技术白皮书 关键词 : 攻击防范, 拒绝服务 摘 要 : 本文主要分析了常见的网络攻击行为和对应的防范措施, 并且介绍了 H3C 防火墙攻击 防范的主要特色和典型组网应用 缩略语 : 缩略语 英文全名 中文解释 DMZ De-Militarized Zone 非军事区 DDoS Distributed Denial of Service 分布式拒绝服务 DoS Denial of Service

More information

untitled

untitled 1....2...2...6 2....10 3. UDP...15 4. TCP...16...16...16 1 1. PC COM1 COM2 COM1 COM2 DTU 2 3 4 COM1 COM1 COM2 COM ID 13900000000 DTU COM1 5 COM2 DTU DTU DTU DTU DTU DTU DTU ID ID 3031 3032 2 ID 13900000001

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析...

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析... 我国 DDoS 攻击资源月度分析报告 (2018 年 10 月 ) 国家计算机网络应急技术处理协调中心 2018 年 10 月 目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析... 10 ( 四 ) 发起伪造流量的路由器分析...

More information

ebook67-1

ebook67-1 1 1.1 T C P / I P T C P / I P 60 9 ( I n t e r n e t ) WA N 100 T C P / I P T C P / I P [ Lynch 1993] 1.2 Telnet FTP e-mail T C P / I P TCP UDP T C P / I P 1-1 1) 1-1 TCP/IP 2) T C P / I P I I C M P I

More information

104年11月政風月刊

104年11月政風月刊 提 起 民 事 訴 訟, 得 先 墊 付 訴 訟 費 用 P2 法 律 時 事 漫 談 妻 精 神 外 遇, 能 提 民 事 賠 償 嗎? P5 廉 政 法 令 宣 導 公 務 倫 理 法 制 的 發 展 趨 勢 P8 反 詐 騙 宣 導 做 好 安 全 三 步 驟, 盜 用 帳 號 詐 騙 不 再 來 P14 公 務 機 密 及 安 全 維 護 宣 導 對 外 服 務 主 機 的 防 護 金 鐘

More information

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析...

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析... 我国 DDoS 攻击资源月度分析报告 (2018 年 9 月 ) 国家计算机网络应急技术处理协调中心 2018 年 10 月 目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析... 10 ( 四 ) 发起伪造流量的路由器分析...

More information

Data Server_new_.doc

Data Server_new_.doc 0i B/C Data Server Windows 2000 Window XP Windows XP FTP FANUC Data Server FTP liwei@beijing-fanuc 1 06-10-8 Content 1. /...3 1.1...3 1.2...3 1.3 CNC...3 2....5 2.1 STORAGE...5 2.2 FTP...6 2.3 BUFFER...7

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

Ip Network Browser Solarwinds Download Crack. Tienda stress diesel generar Egypt acceso

Ip Network Browser Solarwinds Download Crack. Tienda stress diesel generar Egypt acceso Ip Network Browser Solarwinds Download Crack ->>->>->> http://bit.ly/2hdnj7a 1 / 5 2 / 5 none SolarWinds( 里诺下载站提供 ) 是一款网络安全管理软件, 可以监控, 发现网络设备, 使用简单... 和 IP 网络浏览器 (IPNetworkBrowser) DNS 核查 (DN SAudit) IP

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

Microsoft Word - YDB 064-2011 Vehicle Telematics Service Requirement and General Framework

Microsoft Word - YDB 064-2011 Vehicle Telematics Service Requirement and General Framework 通 信 标 准 类 技 术 报 告 YDB XXX 2010 泛 在 物 联 应 用 汽 车 信 息 服 务 业 务 需 求 和 总 体 框 架 Vehicle Telematic Service Requirement and General Framework 200X XX XX 印 发 中 国 通 信 标 准 化 协 会 目 次 前 言... 错 误! 未 定 义 书 签 1 范 围...

More information

1.5招募说明书(草案)

1.5招募说明书(草案) PUBLIC 2014 1 PUBLIC - 1 2014 1 PUBLIC - 2 2014 1 PUBLIC - 3 2014 1 PUBLIC - 4 2014 1 PUBLIC - 5 2014 1 PUBLIC - 6 2014 1 PUBLIC - 7 2014 1 PUBLIC - 8 2014 1 PUBLIC - 9 2014 1 PUBLIC - 10 2014 1 PUBLIC

More information

未命名-4

未命名-4 2013-5-22 16:02:11 Foreword 刊 首 语 2013 年 5 月 刊 总 第 97 期 安 全 从 根 上 做 起 域 名 系 统 DNS 是 互 联 网 最 基 本 也 最 核 心 的 服 务 内 容 13 台 DNS 根 域 名 服 务 器 为 全 球 25 亿 网 络 用 户 提 供 名 称 解 析 电 子 邮 件 文 本 消 息 支 持 互 联 网 功 能 的 语 音

More information

ICS 13.310 A 91 SZDB/Z 深 圳 市 标 准 化 指 导 性 技 术 文 件 SZDB/Z 158 2015 交 通 运 输 行 业 视 频 监 控 联 网 系 统 通 用 技 术 要 求 General technical specification for video monitoring network system of transportation industry in

More information

常见问题

常见问题 Anti-DDoS 流量清洗 常见问题 文档版本 11 发布日期 2018-05-28 华为技术有限公司 版权所有 华为技术有限公司 2018 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有 注意 您购买的产品 服务或特性等应受华为公司商业合同和条款的约束,

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

2016Q3 绿盟DDoS报告1207

2016Q3 绿盟DDoS报告1207 2016 Q3 DDoS 态势报告 绿盟科技 DDoS 攻防研究实验室 数据来源 : 绿盟科技全球 DDoS 态势感知平台绿盟科技威胁情报中心 NTI 绿盟威胁情报中心 多年来, 绿盟科技每天都在追踪全球 DDoS 攻击的风云变幻, 正如这浩瀚的宇宙, 在无尽网络空间的深处, 到底发生了什么? Q3 DDoS 态势报告正从空间站发往地球 更多链接 150 万台 572.6Gbps 31d19h 2016

More information

本章学习目标 小风 Java 实战系列教程 SpringMVC 简介 SpringMVC 的入门案例 SpringMVC 流程分析 配置注解映射器和适配器 注解的使用 使用不同方式的跳转页面 1. SpringMVC 简介 Spring web mvc

本章学习目标 小风 Java 实战系列教程 SpringMVC 简介 SpringMVC 的入门案例 SpringMVC 流程分析 配置注解映射器和适配器 注解的使用 使用不同方式的跳转页面 1. SpringMVC 简介 Spring web mvc 本章学习目标 SpringMVC 简介 SpringMVC 的入门案例 SpringMVC 流程分析 配置注解映射器和适配器 配置视图解析器 @RequestMapping 注解的使用 使用不同方式的跳转页面 1. SpringMVC 简介 Spring web mvc 和 Struts2 都属于表现层的框架, 它是 Spring 框架的一部分, 我们可 以从 Spring 的整体结构中看得出来 :

More information

联想天工800R路由器用户手册 V2.0

联想天工800R路由器用户手册 V2.0 LSA-800R V2.0 2 0 0 4 l e n o v o 0755-33306800 www.lenovonetworks.com support@lenovonet.com 1 1 1.1 1 1.2 1 2 2 2.1 2 2.2 2 3 2 3.1 2 3.2 3 3.3 4 3.4 5 4 TCP/IP 5 4.1 Windows 95/98/ME 5 4.2 Windows 2000/XP

More information

DNS 域名系统安全与攻击检测 拒绝服务攻击域名和 DNS 劫持 DNS 隧道和信息窃取基于 DNS 的恶意软件检测

DNS 域名系统安全与攻击检测 拒绝服务攻击域名和 DNS 劫持 DNS 隧道和信息窃取基于 DNS 的恶意软件检测 1896 1920 1987 2006 DNS 域名系统安全与攻击检测 章思宇 上海交通大学网络信息中心 2014 年 5 月 29 日 1896 1920 1987 2006 DNS 域名系统安全与攻击检测 拒绝服务攻击域名和 DNS 劫持 DNS 隧道和信息窃取基于 DNS 的恶意软件检测 1896 1920 1987 2006 DNS 域名系统安全与攻击检测 拒绝服务攻击域名和 DNS 劫持

More information

TH-1003_MN.pptx

TH-1003_MN.pptx 1 2 3 (Domain Name System,DNS) IP ;, u (Sponsored)1 4 u (Generic) 4 u (Genericrestricted)3 u 291 u 11 u.arpa; 5 1 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 95.43% 1.99% 1.52% 0.47% 0.23% 0.23% 0.12% 0.01%

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

NNM_Advance_DS_FNL.qxd

NNM_Advance_DS_FNL.qxd HP OpenView Network Node Manager Advanced Edition 7.01 Network Node Manager Advanced Edition () Network Node Manager Extended Topology Problem Diagnosis Network Node Manager HP Network Node Manager - HP

More information

Microsoft PowerPoint - 数据通信-ch1.ppt

Microsoft PowerPoint - 数据通信-ch1.ppt 主 要 内 容 与 基 本 要 求 主 要 内 容 数 据 通 信 与 计 算 机 网 络 计 算 机 网 络 的 发 展 过 程 分 类 以 及 主 要 性 能 指 标 ; 分 组 交 换 的 基 本 原 理 及 其 与 电 路 交 换 报 文 交 换 的 联 系 与 区 别 ; 计 算 机 网 络 的 协 议 与 体 系 结 构 第 1 章 概 述 基 本 要 求 掌 握 分 组 交 换 电 路

More information

ebook

ebook 32 IP 32.1 I n t e r n e t S O C K _ R A W I P 3 1) I C M P I G M P P i n g I C M P I C M P I C M P 1 9. 7 N e t / 3 R T M _ R E D I R E C T I C M P ( 1 9. 6 ) I C M P I G M P I G M 2) I P U D P I P U

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿)

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿) ICS 35.240.01 M 63 备 案 号 : - 北 京 市 地 方 标 准 DB11/ XXX.1 XXXX 电 梯 运 行 安 全 监 测 管 理 信 息 平 台 技 术 规 范 第 11 部 分 : 系 统 信 息 安 全 规 范 Technical Specification for Management Information Platform of Elevator Operation

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

Chap6.ppt

Chap6.ppt Computer Networks v4 cs.sjtu 12/21/12 6 Internet ftp://ftp.cs.sjtu.edu.cn/ybzhang 61 / 110 Computer Networks v4 cs.sjtu 12/21/12 ftp://ftp.cs.sjtu.edu.cn/ybzhang 62 / 110 Computer Networks v4 cs.sjtu 12/21/12

More information

功 能 和 优 势 业 界 知 名 的 保 修 服 务 - MLD 侦 听 : 将 IPv6 组 播 流 量 转 发 到 合 适 的 接 口 ; 避 免 IPv6 组 播 流 量 泛 洪 网 络 - IPv6 ACL/QoS: 支 持 ACL 和 IPv6 网 络 流 量 QoS - IPv6 就

功 能 和 优 势 业 界 知 名 的 保 修 服 务 - MLD 侦 听 : 将 IPv6 组 播 流 量 转 发 到 合 适 的 接 口 ; 避 免 IPv6 组 播 流 量 泛 洪 网 络 - IPv6 ACL/QoS: 支 持 ACL 和 IPv6 网 络 流 量 QoS - IPv6 就 HP ProCurve Switch 6200yl-24G-mGBIC 产 品 技 术 资 料 HP ProCurve Switch 6200yl-24G-mGBIC 是 一 款 1U 高 高 级 第 3 层 可 堆 叠 交 换 机, 配 有 24 个 mini-gbic 插 槽 和 1 个 用 于 可 选 的 4 端 口 10-GbE 模 块 的 扩 展 插 槽 该 交 换 机 可 将 流 量 从

More information

1 1 2 OSPF RIP 2

1 1 2 OSPF RIP 2 MPLS VPN 1. TCP/IP IP IP IP IP 1 1 2 OSPF RIP 2 2 RIP OSPF BGP DVMRP IS- IS IP 1. Unicast Routing Protocol Multicast Routing Protocol RIP OSPF BGP IS-IS DVMRP PIM-SM PIM-DM 2. IGP EGP IGPRIP OSPF IS-ISEGP

More information

Microsoft Word - MIS.doc

Microsoft Word - MIS.doc 成 都 信 息 工 程 学 院 班 务 信 息 系 统 The Management Information System Of the Class Transaction 制 作 人 张 蓓 学 号 2000041113 制 作 单 位 电 子 商 务 系 2000 级 会 本 3 班 定 版 时 间 2003 年 12 月 15 日 前 言 跨 入 21 世 纪 人 类 社 会 正 在 步 入

More information

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige ASR9000 ping 丢包 troubleshooting 目录 硬件平台软件版本案例介绍问题分析思路问题总结经验总结相关命令 硬件平台 ASR9000 软件版本 4.2.0 案例介绍 拓扑示例 : 问题, 客户从外网 internet ping 3 个 vrrp subnet 的地址时候始终只能通一个 IP 地址 : vrrp virtual IP :2.2.2.129 其他不能 ping 通的

More information

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能 互 聯 網 技 術 在 完 成 這 章 後, 你 將 能 夠 描 述 互 聯 網 的 發 展 歷 史 描 述 萬 維 網 的 發 展 歷 史 了 解 連 接 互 聯 網 的 基 本 概 念 能 夠 連 接 到 互 聯 網 知 道 互 聯 網 如 何 運 作 互 聯 網 是 全 球 網 絡 的 集 合 互 聯 網 (Internet) 是 ㆒ 個 集 合 全 球 許 多 網 絡 ㆒ 起 的 大 型 網

More information

解压缩中集集团根据QoS详细信息应用有SNMP的控制层面

解压缩中集集团根据QoS详细信息应用有SNMP的控制层面 解压缩中集集团根据 QoS 详细信息应用有 SNMP 的控制层面 目录 简介先决条件要求使用的组件步骤其他信息相关信息 简介 本文描述如何解压缩涉及的多种值把基于服务质量 (QoS) 详细信息 (CISCO-CLASS-BASED-QOS- MIB) 分类应用有简单网络管理协议 (SNMP) 的控制层面 先决条件 要求 Net-snmp 或所有相似的 line 命令根据在该一个基于 Unix 的操作系统运行投票

More information

epub

epub 3 Cisco 3.1 S e t u p C i s c o C i s c o Cisco IOS C i s c o 3.2 Te l n e t T F T P 3-1 3-1 configure terminal configure memory Configure network t e l n e t < C t r l - Z > conf t N V R A M T F T P I

More information

穨CAS1042快速安速說明.doc

穨CAS1042快速安速說明.doc CAS1042 4 Port 10/100M Switch Internet BroadBand Router IP IP... PC CAS1042 UTP Cable CAS1042 5V / 2.4A 6 1. 2. ADSL Cable Modem 3. CAS1042 4. TCP/IP 5. 6. 1 2 ADSL Modem Cable Modem CAS1042 ) / "LAN

More information

第3章

第3章 本 章 涵 盖 以 下 主 题 全 局 单 播 地 址 路 由 和 子 网 划 分 : 本 节 通 过 与 IPv4 相 比 较, 介 绍 了 IPv6 地 址 IPv4 路 由 的 概 念, 以 及 怎 样 进 行 IPv6 子 网 划 分 IPv6 全 局 单 播 地 址 的 分 配 : 本 节 探 讨 了 怎 样 将 全 局 单 播 地 址 分 配 到 主 机 或 其 他 设 备 上 IPv6

More information

1-01

1-01 wangjian@sspu.edu.cn 1-01 1-02 1-03 1-04 1-05 APPANET TCP/IP Internet ISP Internet ISP 1-06 (Internet Draft) RFC (Proposed Standard) RFC (Draft Standard) (Internet Standard) 1-07 internet Internet internet

More information

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDPI NSA Web URL CloudAV Dell SonicWALL Capture NSA Dell

More information

( CIP) /,. - :, 2004. 9 ISBN 7-81094-144-5... - -. TP312 CIP ( 2004 ) 057057 21 : ( 2 4 610054 ) : : : : 787960 1 /16 : 21 : 347 : 2004 9 : 2004 9 : I

( CIP) /,. - :, 2004. 9 ISBN 7-81094-144-5... - -. TP312 CIP ( 2004 ) 057057 21 : ( 2 4 610054 ) : : : : 787960 1 /16 : 21 : 347 : 2004 9 : 2004 9 : I 1 ( CIP) /,. - :, 2004. 9 ISBN 7-81094-144-5... - -. TP312 CIP ( 2004 ) 057057 21 : ( 2 4 610054 ) : : : : 787960 1 /16 : 21 : 347 : 2004 9 : 2004 9 : ISBN 7 81094-142 9 /TP83 : 1-5000 : 29. 80 ,,,,,,,,,,,,,,,,,,,,,,,,

More information

序言 微软作为一个具有显著互联网影响力和众多杰出互联网资产的全球性组织, 基于微软技术的服务是黑客们和其他怀有恶意的个人重要的攻击目标 事实上, 在过去的几年里, 基于微软技术的服务一直持续地受到各种形式的网络攻击 几乎在任何时间, 用于这些服务的网络资产都在面临着某种形式的拒绝服务 (DoS) 攻

序言 微软作为一个具有显著互联网影响力和众多杰出互联网资产的全球性组织, 基于微软技术的服务是黑客们和其他怀有恶意的个人重要的攻击目标 事实上, 在过去的几年里, 基于微软技术的服务一直持续地受到各种形式的网络攻击 几乎在任何时间, 用于这些服务的网络资产都在面临着某种形式的拒绝服务 (DoS) 攻 云服务中的 DDoS 防御策略 发布时间 :2015 年 2 月 序言 微软作为一个具有显著互联网影响力和众多杰出互联网资产的全球性组织, 基于微软技术的服务是黑客们和其他怀有恶意的个人重要的攻击目标 事实上, 在过去的几年里, 基于微软技术的服务一直持续地受到各种形式的网络攻击 几乎在任何时间, 用于这些服务的网络资产都在面临着某种形式的拒绝服务 (DoS) 攻击 如果没有可靠和持久的缓解系统可以抵御这些攻击,

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL steven@nchc.gov.tw, c00hkl00@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Jan, 2003 1 2003/1/28 ( ) 09:00-10:30 10:40-12:00 Linux 13:00-14:30

More information

绿盟抗拒绝服务系统产品白皮书

绿盟抗拒绝服务系统产品白皮书 绿盟抗拒绝服务系统 产品白皮书 2012 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 - 1 - 目录 一. 前言... 4 二. DDOS 的威胁愈演愈烈... 5 2.1 攻击影响... 5 2.2 攻击分析...

More information

基于泛在网的智能交通应用系统总体框架

基于泛在网的智能交通应用系统总体框架 ICS 01.040.33 M04 YDB 2010-2623T-YD 中 国 通 信 标 准 化 协 会 标 准 YDB 2010-2623T-YD 通 信 网 支 持 智 能 交 通 系 统 总 体 框 架 General architecture of intelligent transportation system based on telecommunication networks 201X

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

Microsoft Word - NSF-PROD-ADOS-V4-WH-产品白皮书.doc

Microsoft Word - NSF-PROD-ADOS-V4-WH-产品白皮书.doc 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 并受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 商标信息 绿盟科技 NSFOCUS 黑洞是绿盟科技的商标 目录 一. 前言... 1 二. DDOS 的威胁愈演愈烈... 2 2.1 攻击影响... 2 2.2 攻击分析...

More information

穨CAS1042中文手冊.doc

穨CAS1042中文手冊.doc CAS1042 4 port 10/100M Switch Internet BroadBand Router ...1...2...3 5...3 1...3 2 ADSL MODEM CABLE MODEM...4...5 4 TCP/IP...6 Windows 95 / 98 / ME/XP...6 WINDOWS 2000...8 WINDOWS NT 4.0...8...9 ADSL (ADSL

More information

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...

More information

FreeRouter V2 完全手册

FreeRouter V2 完全手册 FreeRouter V2 完 全 手 册 www.lifetyper.com ii 关 于 一 切 这 本 手 册 的 基 本 定 性 是 FreeRouterV2 项 目 的 完 全 手 册, 包 含 项 目 的 背 景 介 绍, 涉 及 的 原 理, 使 用 到 的 技 术, 以 及 具 体 的 实 现 方 法 但 也 可 以 作 为 普 通 网 民 了 解 GFW 1 工 作 原 理, 以

More information

目 录(目录名)

目  录(目录名) 目录 1 域名解析配置命令... 1-1 1.1 域名解析配置命令...1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-2 1.1.3 display dns proxy table... 1-2 1.1.4 display dns server... 1-3 1.1.5 display ip host...

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

ebook71-13

ebook71-13 13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.

More information

PPP Intranet Chapter 3 Chapter IaaS PaaS SaaS

PPP Intranet Chapter 3 Chapter IaaS PaaS SaaS CONTENTS Chapter 1 Chapter 2 1-1... 1-1 1-2... 1-3 1-2-1... 1-3 1-2-2... 1-5 1-2-3... 1-7 1-3... 1-8 1-3-1... 1-8 1-3-2... 1-10 1-4... 1-13 2-1... 2-1 2-2 OSI... 2-2 2-3... 2-8 2-3-1... 2-8 2-3-2... 2-9

More information

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3 : 王汉生刘世定孙立平项飚 本文从农村人口进入城市的方式这一新的视角, 对北京著名的外来农村人口聚 居区 浙江村 的形成过程和基本状况进行了生动描述和深入分析 指出 : 浙江村的独特之处在于它不同于一般意义上的 劳动力 的流动, 它是带着综合性资源的 经营者的流动 浙江村村民进入城市的过程是不断寻找市场和开拓市场的过程, 并 在城市中形成了一个以聚居为基础的产业加工基地, 作者将这种类型的流动称为产

More information

注意 本手册没有任何形式的担保 立场表达或其他暗示 若有任何因本手册或其所提到之产品信息, 所引起直接或间接的数据流失 利益损失或事业终止, 铱迅信息不承担任何责任 铱迅信息保留可随时更改手册内所记载之硬件及软件规格的权利, 而无须事先通知 本公司已竭尽全力来确保手册内载之信息的准确性和完善性 如果

注意 本手册没有任何形式的担保 立场表达或其他暗示 若有任何因本手册或其所提到之产品信息, 所引起直接或间接的数据流失 利益损失或事业终止, 铱迅信息不承担任何责任 铱迅信息保留可随时更改手册内所记载之硬件及软件规格的权利, 而无须事先通知 本公司已竭尽全力来确保手册内载之信息的准确性和完善性 如果 铱迅抗拒绝服务系统 产品白皮书 南京铱迅信息技术有限公司 Nanjing Yxlink Information Technologies Co.,Ltd. 注意 本手册没有任何形式的担保 立场表达或其他暗示 若有任何因本手册或其所提到之产品信息, 所引起直接或间接的数据流失 利益损失或事业终止, 铱迅信息不承担任何责任 铱迅信息保留可随时更改手册内所记载之硬件及软件规格的权利, 而无须事先通知 本公司已竭尽全力来确保手册内载之信息的准确性和完善性

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 DDoS 的灾难性攻击解析与应对 Töma Gavrichenkov Qrator Labs 公司首席技术官 目录 历史背景 风险管理 网络攻击和应对措施 架构视图 历史时间线 第一次攻击 :1999 年 -2000 年 2005 年 : 微软提出 STRIDE 威胁模型 身份欺骗 篡改数据 否认 信息泄漏 拒绝服务 权限提升 [D?]DoS 分布式攻击 与 非分布式攻击 的区别十分模糊 传统意义上来说,

More information

经华名家讲堂

经华名家讲堂 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60

More information

HP and Canon 单色通用芯片表 SCC 芯片 图片 HP 700 M712, 700 M725 CF214X (14X) 17.5 HP 5200 Q7516A U16-2CHIP SSS 846 芯片记号 (U16-2) Canon LBP-3500, LBP-3900, LBP-392

HP and Canon 单色通用芯片表 SCC 芯片 图片 HP 700 M712, 700 M725 CF214X (14X) 17.5 HP 5200 Q7516A U16-2CHIP SSS 846 芯片记号 (U16-2) Canon LBP-3500, LBP-3900, LBP-392 HP and Canon 单色通用芯片表在线访问我们的网站, 可以得到更多的信息 : www.scc-inc.com/chipcenter 全部开始都是专利通用芯片一个芯片, 多个不同型号的硒鼓 注意 : 当在这个文档上要寻找一个特殊的 或打印机的型号时, 在你的键盘上同时按 CTRL 键和 F 键就能搜索到 HP and Canon 单色通用芯片表 SCC 芯片 图片 HP 700 M712, 700

More information

臺北市私立文德女中99學年度第1學期ㄧ年級 科教學計畫

臺北市私立文德女中99學年度第1學期ㄧ年級     科教學計畫 臺 北 市 私 立 文 德 女 中 104 學 年 度 第 2 學 期 一 年 級 國 文 科 教 學 計 畫 三 成 績 計 算 四 對 學 生 的 期 望 5 節 吳 美 錦 曾 慶 雯 1. 提 升 學 生 對 閱 讀 的 興 趣, 並 增 進 寫 作 及 語 文 運 用 的 能 力 2. 培 養 學 生 的 口 語 表 達 能 力 與 國 文 科 應 試 能 力 一 紙 筆 測 驗 ( 含

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information