绿盟抗拒绝服务系统产品白皮书

Size: px
Start display at page:

Download "绿盟抗拒绝服务系统产品白皮书"

Transcription

1 绿盟抗拒绝服务系统 产品白皮书 2012 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 - 1 -

2 目录 一. 前言... 4 二. DDOS 的威胁愈演愈烈 攻击影响 攻击分析 攻击手段 攻击时机 攻击动机 发展趋势 小结... 7 三. DDOS 防护的必要性... 7 四. 当前防护手段的不足 手工防护 退让策略 路由器 防火墙 IPS/IDS 五. DDOS 防护的基本要求 优秀的 DDOS 防御能力必要条件 防护设计思想的演进 六. 绿盟抗拒绝服务系统 三位一体的解决方案 部署方式 串行部署方式 旁路部署方式 核心原理 系统特性 精准的攻击流量识别 强大的攻击防护能力 海量的攻击防护性能 灵活的应用部署方式 友好的系统 / 报表管理 独特的增值业务管理 专业的攻击支持经验 七. 结论

3 插图索引 图 6.1 ADS 的串行部署方式 图 6.2 ADS 产品的旁路部署方式 图 6.3 运营商级三位一体分层部署方式 图 6.4 绿盟抗拒绝服务系统核心架构

4 一. 前言 DoS(Denial of Service 拒绝服务 ) 攻击由于攻击简单 容易达到目的 难于防止和追查越来越成为常见的攻击方式 拒绝服务攻击可以有各种分类方法, 如果按照攻击方式来分可以分为 : 资源消耗 服务中止和物理破坏 资源消耗指攻击者试图消耗目标的合法资源, 例如 : 网络带宽 内存和磁盘空间 CPU 使用率等等 通常, 网络层的拒绝服务攻击利用了网络协议的漏洞, 或者抢占网络或者设备有限的处理能力, 造成网络或者服务的瘫痪, 而 DDoS 攻击又可以躲过目前常见的网络安全设备的防护, 诸如防火墙 入侵监测系统等, 这就使得对拒绝服务攻击的防治, 成为了一个令管理员非常头痛的问题 传统的攻击都是通过对业务系统的渗透, 非法获得信息来完成, 而 DDoS 攻击则是一种可以造成大规模破坏的黑客武器, 它通过制造伪造的流量, 使得被攻击的服务器 网络链路或是网络设备 ( 如防火墙 路由器等 ) 负载过高, 从而最终导致系统崩溃, 无法提供正常的 Internet 服务 由于防护手段较少同时发起 DDoS 攻击也越来越容易, 所以 DDoS 的威胁也在逐步增大, 它们的攻击目标不仅仅局限在 Web 服务器或是网络边界设备等单一的目标, 网络本身也渐渐成为 DDoS 攻击的牺牲品 许多网络基础设施, 诸如汇聚层 / 核心层的路由器和交换机 运营商的域名服务系统 (DNS) 都不同程度的遭受到了 DDoS 攻击的侵害 2002 年 10 月, 一次大规模黑客攻击的前兆就是十三台根域名服务器中的八台遭受到 野蛮 的 DDoS 攻击, 从而影响了整个 Internet 的通讯 随着各种业务对 Internet 依赖程度的日益加强,DDoS 攻击所带来的损失也愈加严重 包括运营商 企业及政府机构的各种用户时刻都受到了 DDoS 攻击的威胁, 而未来更加强大的攻击工具的出现, 为日后发动数量更多 破坏力更强的 DDoS 攻击带来可能 正是由于 DDoS 攻击非常难于防御, 以及其危害严重, 所以如何有效的应对 DDoS 攻击就成为 Internet 使用者所需面对的严峻挑战 网络设备或者传统的边界安全设备, 诸如防火墙 入侵检测系统, 作为整体安全策略中不可缺少的重要模块, 都不能有效的提供针对 DDoS 攻击完善的防御能力 面对这类给 Internet 可用性带来极大损害的攻击, 必须采用专门的机制, 对攻击进行有效检测, 进而遏制这类不断增长的 复杂的且极具欺骗性的攻击形式 - 4 -

5 二. DDoS 的威胁愈演愈烈 DDoS 攻击一般通过 Internet 上那些 僵尸 系统完成, 由于大量个人电脑联入 Internet, 且防护措施非常少, 所以极易被黑客利用, 通过植入某些代码, 这些机器就成为 DDoS 攻击者的武器 当黑客发动大规模的 DDoS 时, 只需要同时向这些将僵尸机发送某些命令, 就可以由这些 僵尸 机器完成攻击 随着 Botnet 的发展,DDoS 造成的攻击流量的规模可以非常惊人, 会给应用系统或是网络本身带来非常大的负载消耗 特点 : 使用有效协议 ; 采用源 IP 欺骗 ; 大量分布 ; 攻击类型多元化 2.1 攻击影响 DDoS 攻击给运营商 企业和政府都将可能带来巨大的损失 带宽耗尽型的攻击可能极大浪费运营商骨干网络宝贵的带宽资源, 严重增加核心设备的工作负荷, 造成关键业务的中断或网络服务质量的大幅降低 DDoS 攻击之下的门户网站性能急剧下降, 无法正常处理用户的正常访问请求, 造成客户访问失败 ; 服务质量协议 (SLA) 也会受到破坏, 带来高额的服务赔偿 同时, 公司的信誉也会蒙受损失, 而这种危害又常常是长期性的 利润下降 生产效率降低 IT 开支增高以及相应问题诉诸法律而带来的费用增加等等, 这些损失都是由于 DDoS 攻击造成的 此外, 攻击的波及面之广也是当前不得不面对的问题 CNCERT 在 2010 年上半年 中国互联网网络安全报告 中指出,CNCERT 2010 年上半年抽样监测结果显示我国大陆约有近 124 万个 IP 地址对应的主机被植入僵尸和木马程序控制, 同时监测发现境外有 个 IP 地址作为木马控制服务器参与控制中国大陆地区的木马受控主机 2.2 攻击分析 那么 DDoS 攻击究竟如何工作呢? 从犯罪学角度, 任何攻击必须具备三个要素, 即攻击 手段 (Method) 时机 (Opportunity) 以及攻击动机 (Motive) 接下来, 我们将从这三方 面对 DDoS 攻击进行分析 攻击手段 在此, 先简单回顾 DDoS 攻击采用的手段 通常而言, 网络数据包利用 TCP/IP 协议在 Internet 传输, 这些数据包本身是无害的, 但是如果数据包异常过多, 就会造成网络设备或者 - 5 -

6 服务器过载 ; 或者数据包利用了某些协议的缺陷, 人为的不完整或畸形, 就会造成网络设备或服务器服务正常处理, 迅速消耗了系统资源, 造成服务拒绝, 这就是 DDoS 攻击的工作原理 DDoS 攻击之所以难于防护, 其关键之处就在于非法流量和合法流量相互混杂, 防护过程中无法有效的检测到 DDoS 攻击, 比如利用基于特征库模式匹配的 IDS 系统, 就很难从合法包中区分出非法包 加之许多 DDoS 攻击都采用了伪造源地址 IP 的技术, 从而成功的躲避了基于异常模式监控的工具的识别 一般而言,DDoS 攻击主要分为以下几种类型 : 带宽型攻击 这类 DDoS 攻击通过发出海量数据包, 造成设备负载过高, 最终导致网络带宽或是设备资源耗尽 通常, 被攻击的路由器 服务器和防火墙的处理资源都是有限的, 攻击负载之下它们就无法处理正常的合法访问, 导致服务拒绝 流量型攻击最通常的形式是 Flooding 方式, 这种攻击把大量看似合法的 TCP UDP ICMP 包发送至目标主机, 甚至, 有些攻击还利用源地址伪造技术来绕过检测系统的监控 应用型攻击 这类 DDoS 攻击利用了诸如 TCP 或是 HTTP 协议的某些特征, 通过持续占用有限的资源, 从而达到阻止目标设备无法处理正常访问请求的目的, 比如 HTTP Half Open 攻击和 HTTP Error 攻击就是该类型的攻击 攻击时机 目前, 融合 (Convergence) 的趋势正逐渐改变人们生活的模式 我们正逐渐感知来自终端业务的融合, 应用服务提供商 (ASP) 与网络服务提供商 (NSP) 的融合, 以及传统电信网与 IP 网的融合 融合带来了新的商业模式和业务增长点, 也蕴藏了多元化的安全威胁 来自 Symantec 的数据表明,Bots 通常会感染通过大型的 ISP 高速连接到 Internet 的主机 带宽资源的扩容, 同时也便利了攻击者 攻击动机 从之前国内发生的多起 DDoS 攻击事件来看, 值得关注的是, 攻击者的动机从个人爱好或是扬名到追求经济获利的重大转变 黑色产业链的形成与逐渐壮大已经成为网络安全必须面对的问题, 根据 Symantec 最新互联网安全威胁调研表明, 其趋势在不断升级 黑色产业链主要特点为 : 1. 经济利益驱使, 攻击可产生最终价值 ; 2. 攻击趋于专业化 ; 3. 攻击者有明确的分工, 并形成新型的业务模式 ; - 6 -

7 4. 多层攻击应用 : 采用多种恶意活动相结合的方式 不直接采用原始攻击, 而是将其用于 部署随后的攻击 2.3 发展趋势 绿盟科技多年来实时跟踪 检测和研究 DDoS 攻击情况, 并将研究成果产品化, 为客户 提供专业的解决方案 防护产品和技术支撑 根据最近的研究表明, DDoS 攻击有以下发展 趋势 : 1. 大量可轻易获得的僵尸网络及僵尸工具用来发动 DDoS 攻击, 攻击难度降低,DDoS 攻击发生频率增大 2. 攻击流量呈海量趋势, 可达 N*Gbps, 攻击流量占用大量运营商网络出口带宽, 大大降低网络设备的运行效率 3. 针对应用服务的攻击增多,DDoS 攻击已形成成熟的产业链, 背后的经济利益成为攻击的原始驱动 4. 攻击方式更为复杂, 带宽型攻击夹杂应用型攻击的混合攻击增多, 且极难防御 2.4 小结 分析了 DDoS 攻击的犯罪三要素 了解了其发展趋势后, 可以看出 DDoS 攻击的特点为 经济利益驱使 有明确攻击目标 手段专业化 影响面大 如何应对来自 DDoS 攻击的严峻挑战, 有效进行防护, 保护关键业务和重要资源呢? 是不是单一一个层面的防护就能解决问题呢? 三. DDoS 防护的必要性 任何需要通过网络提供服务的业务系统, 不论是处于经济原因还是其他方面, 都应该对 DDoS 攻击防护的投资进行考虑 大型企业 政府组织以及服务提供商都需要保护其基础业务系统 ( 包括 Web DNS Mail 交换机 路由器或是防火墙) 免受 DDoS 攻击的侵害, 保证其业务系统运行的连续性 虽然 DDoS 防护需要增加运营成本, 但是从投资回报率上进行分析, 可以发现这部分的投资是值得的 - 7 -

8 企业 / 政府网络 对于企业或政府的网络系统, 一般提供内部业务系统或网站的 Internet 出口, 虽然不会涉及大量的 Internet 用户的访问, 但是如果遭到 DDoS 攻击, 仍然会带来巨大的损失 对于企业而言,DDoS 攻击意味着业务系统不能正常对外提供服务, 势必影响企业正常的生产 ; 政府网络的出口如果遭到攻击, 将会带来重大的政治影响, 这些损失都是可以通过部署 DDoS 防护系统进行规避的 电子商务网站 在线游戏 支付业务等互联网业务 电子商务网站 游戏业务 网上支付等互联网业务经常是黑客实施 DDoS 攻击的对象, 其在 DDoS 防护方面的投资非常有必要 如果该类型业务系统遭受了 DDoS 攻击, 则在系统无法提供正常服务的时间内, 由此引起的业务无法访问 支付错误 交易量下降 广告损失 品牌损失 网站恢复的代价等等, 都应该作为其经济损失计算在内, 甚至目前有些黑客还利用 DDoS 攻击对网站进行敲诈勒索, 这些都给网站的正常运营带来极大的影响, 而 DDoS 防护措施就可以在很大程度上减小这些损失 ; 另一方面, 这些防护措施又避免了遭受攻击的网站购买额外的带宽或是设备, 节省了大量重复投资, 为客户带来了更好的投资回报率 电信运营商 对于运营商而言, 保证其网络可用性是影响 ROI 的决定因素 如果运营商的基础网络遭受攻击, 那么所有承载的业务都会瘫痪, 这必然导致服务质量的下降甚至失效 同时, 在目前竞争激烈的运营商市场, 服务质量的下降意味着客户资源的流失, 尤其是那些高 ARPU 值的大客户, 会转投其他的运营商, 这对于运营商而言是致命的打击 所以, 有效的 DDoS 防护措施对于保证网络服务质量有着重要意义 另一方面, 对运营商或是 IDC 而言,DDoS 防护不仅仅可以避免业务损失, 还能够作为一种增值服务提供给最终用户, 这给运营商带来了新的利益增长点, 也增强了其行业竞争能力 四. 当前防护手段的不足 虽然目前网络安全产品的种类非常多, 但是对于 DDoS 攻击却一筹莫展 常见的防火墙 入侵检测 路由器等, 由于涉及之初就没有考虑相应的 DDoS 防护, 所以无法针对复杂的 DDoS 攻击进行有效的检测和防护 而至于退让策略或是系统调优等方法只能应付小规模 DDoS 攻击, 对大规模 DDoS 攻击还是无法提供有效的防护 4.1 手工防护 一般而言手工方式防护 DDoS 主要通过两种形式 : - 8 -

9 系统优化 主要通过优化被攻击系统的核心参数, 提高系统本身对 DDoS 攻击的响应能力 但是这种做法只能针对小规模的 DDoS 进行防护, 当黑客提高攻击的流量时, 这种防护方法就无计可施了 网络追查 遭受 DDoS 攻击的系统的管理人员一般第一反应是询问上一级网络运营商, 这有可能是 ISP IDC 等, 目的就是为了弄清楚攻击源头 但是如果 DDoS 攻击流量的地址是伪造的, 那么寻找其攻击源头的过程往往涉及很多运营商以及司法机关 再者, 即使已经确定了攻击源头, 进而对其流量进行阻断, 也会造成相应正常流量的丢失 加之目前 Botnet 以及新型 DrDoS 攻击的存在, 所以通过网络追查来防护 DDoS 攻击的方法没有任何实际意义 4.2 退让策略 为了抵抗 DDoS 攻击, 客户可能会通过购买冗余硬件的方式来提高系统抗 DDoS 的能力 但是这种退让策略的效果并不好, 一方面由于这种方式的性价比过低, 另一方面, 黑客提高 攻击流量之后, 这种方法往往失效, 所以不能从根本意义上防护 DDoS 攻击 4.3 路由器 通过路由器, 我们确实可以实施某些安全措施, 比如 ACL 等, 这些措施从某种程度上确实可以过滤掉非法流量 一般来说,ACL 可以基于协议或源地址进行设置, 但是目前众多的 DDoS 攻击采用的是常用的一些合法协议, 比如 HTTP 协议, 这种情况下, 路由器就无法对这样的流量进行过滤 同时, 如果 DDoS 攻击采用地址欺骗的技术伪造数据包, 那么路由器也无法对这种攻击进行有效防范 另一种基于路由器的防护策略是采用 Unicast Reverse Path Forwarding (urpf) 在网络边界来阻断伪造源地址 IP 的攻击, 但是对于今天的 DDoS 攻击而言, 这种方法也不能奏效, 其根本原因就在于 urpf 的基本原理是路由器通过判断出口流量的源地址, 如果不属于内部子网的则给予阻断 而攻击者完全可以伪造其所在子网的 IP 地址进行 DDoS 攻击, 这样就完全可以绕过 urpf 防护策略 除此之外, 如果希望 urpf 策略能够真正的发挥作用, 还需要在每个潜在攻击源的前端路由器上配置 urpf, 但是要实现这种情况, 现实中几乎不可能做到 4.4 防火墙 防火墙几乎是最常用的安全产品, 但是防火墙设计原理中并没有考虑针对 DDoS 攻击的 防护, 在某些情况下, 防火墙甚至成为 DDoS 攻击的目标而导致整个网络的拒绝服务 - 9 -

10 首先是防火墙缺乏 DDoS 攻击检测的能力 通常, 防火墙作为三层包转发设备部署在网络中, 一方面在保护内部网络的同时, 它也为内部需要提供外部 Internet 服务的设备提供了通路, 如果 DDoS 攻击采用了这些服务器允许的合法协议对内部系统进行攻击, 防火墙对此就无能为力, 无法精确的从背景流量中区分出攻击流量 虽然有些防火墙内置了某些模块能够对攻击进行检测, 但是这些检测机制一般都是基于特征规则,DDoS 攻击者只要对攻击数据包稍加变化, 防火墙就无法应对, 对 DDoS 攻击的检测必须依赖于行为模式的算法 第二个原因就是传统防火墙计算能力的限制, 传统的防火墙是以高强度的检查为代价, 检查的强度越高, 计算的代价越大 而 DDoS 攻击中的海量流量会造成防火墙性能急剧下降, 不能有效地完成包转发的任务 防火墙的部署位置也影响了其防护 DDoS 攻击的能力 传统防火墙一般都是部署在网络入口位置, 虽然某种意义上保护了网络内部的所有资源, 但是其往往也成为 DDoS 攻击的目标, 攻击者一旦发起 DDoS 攻击, 往往造成网络性能的整体下降, 导致用户正常请求被拒绝 4.5 IPS/IDS 目前 IPS/IDS 系统是最广泛的攻击检测或防护工具, 但是在面临 DDoS 攻击时,IPS/IDS 系统往往不能满足要求 原因在于入侵检测系统虽然能够检测应用层的攻击, 但是基本机制都是基于规则, 需要对协议会话进行还原, 但是目前 DDoS 攻击大部分都是采用基于合法数据包的攻击流量, 所以 IPS/IDS 系统很难对这些攻击进行基于特征的有效检测 虽然某些 IPS/IDS 系统本身也具备某些协议异常检测的能力, 但这都需要安全专家手工配置才能真正生效, 其实施成本和易用性极低 IPS/IDS 系统设计之初就是作为一种基于特征的应用层攻击检测设备 而大量的传统 DDoS 攻击依旧主要以三层或是四层的协议异常为特点, 这就注定了 IPS/IDS 技术不太可能作为 DDoS 的主要检测防护手段 五. DDoS 防护的基本要求 5.1 优秀的 DDoS 防御能力必要条件 DDoS 防护一般包含两个方面 : 其一是针对不断发展的攻击形式, 尤其是采用多种欺骗技 术的技术, 能够有效地进行检测 ; 其二, 也是最为重要的, 就是如何降低对业务系统或者是 网络的影响, 从而保证业务系统的连续性和可用性

11 完善的 DDoS 攻击防护应该从四个方面考虑 : 能够从背景流量中精确的区分攻击流量 ; 降低攻击对服务的影响, 而不仅仅是检测 ; 能够支持在各类网络入口点进行部署, 包括性能和体系架构等方面 ; 系统具备很强的扩展性和良好的可靠性 ; 基于以上四点, 抗拒绝服务攻击的设备应具有如下特性 : 通过集成的检测和阻断机制对 DDoS 攻击实时响应 ; 采用基于行为模式的异常检测, 从背景流量中识别攻击流量 ; 提供针对海量 DDoS 攻击的防护能力 ; 提供灵活的部署方式保护现有投资, 避免单点故障或者增加额外投资 ; 对攻击流量进行智能处理, 保证最大程度的可靠性和最低限度的投资 ; 降低对网络设备的依赖及对设备配置的修改 ; 尽量采用标准协议进行通讯, 保证最大程度的互操作性和可靠性 ; 5.2 防护设计思想的演进 DDoS 防护的设计思想从最早的 堵塞 攻击流量发展到现在的 疏导 而部署方式也从单一的串联模式, 发展为旁路和串联相结合的方式, 针对不同的用户 不同的环境, 采用不同的部署方式 串联模式适用于非运营商的用户, 在出口带宽一般小于 1-2G 的情况下, 采用专业抗 DDoS 串联部署, 提供精细化的小流量检测能力, 可以实时在线对 DDoS 进行清洗 对于运营商或者大型网络, 利用旁路部署技术, 抗拒绝服务产品可以不必串联在原有网络中, 除了减少故障点, 而且由于大多数带宽不必实时通过抗拒绝服务产品, 因此一个较小的抗 DDoS 清洗容量就可以适用于一个大带宽的网络中, 有效的降低投入成本 旁路工作原理如下 : 1. 攻击检测 : 通过流量镜像或 Netflow 方式检测到异常流量, 判断是否有 DDoS 攻击发生 2. 流量牵引 : 确定有 DDoS 攻击后, 通过路由技术的应用, 将原来去往被攻击目标 IP 的流量牵引至旁路 DDoS 防护设备 被牵引的流量为攻击流量与正常流量的混合流量 ; 3. 攻击防护 / 流量净化 :DDoS 防护设备通过多层的攻击流量识别与净化功能, 将 DDoS 攻击流量从混合流量中分离 过滤 ; 4. 流量注入 : 经过防护设备净化之后的合法流量被重新注入回网络, 到达目的 IP 此时从服务器看,DDoS 攻击已经被抑止, 服务恢复正常

12 采用旁路部署, 具有以下优势 : 5. 提供按需防护, 即仅对可疑流量进行牵引, 而通往其它目的地的流量将不受任何影响 按正常路径进行转发 网络正常的业务和性能将不受影响 6. 可实现全网范围的防护, 而不局限在网络的入口或者服务器前端进行串联防护 7. 可避免网络单点故障, 设备自身问题不会影响正常业务流量的转发 8. 提供海量清洗, 以应对带宽耗尽型的海量攻击, 从而增强网络可靠性 9. 支持远程牵引, 根据防护需要 可以灵活 转移 远程流量 10. 通过多流量净化中心的部署, 提供异地 / 不同区域的冗余防护 六. 绿盟抗拒绝服务系统 针对目前流行的 DDoS 攻击, 包括未知的攻击形式, 绿盟科技提供了自主研发的抗拒绝服务产品 NSFOCUS Anti-DDoS System, 简称 NSFOCUS ADS 通过及时发现背景流量中各种类型的攻击流量,NSFOCUS ADS 可以迅速对攻击流量进行过滤或旁路, 保证正常流量的通过 产品可以在多种网络环境下轻松部署, 不仅能够避免单点故障的发生, 同时也能保证网络的整体性能和可靠性 6.1 三位一体的解决方案 绿盟科技推出了三位一体的异常流量清洗解决方案, 可满足电信运营商对大型 Anti-DDoS 系统 可管理 可运营 的需求 该解决方案由异常流量检测系统 (NSFOCUS NTA) 异常流量净化系统 (NSFOCUS ADS) 及管理和取证系统 (NSFOCUS ADS-M) 组成 解决方案由三类组件产品构成 : NSFOCUS ADS( 绿盟抗拒绝服务攻击产品 ) 作为绿盟流量清洗产品系列中的关键设备, 其中 NSFOCUS ADS 提供了单台最大 10G 的 DDoS 线速防护能力, 通过部署 NSFOCUS ADS 设备, 可以对网络中的 DDoS 攻击流量进行清除, 同时保证正常流量的通过 NSFOCUS ADS 设备可以通过旁路方式部署在网络中, 同时利用万兆级别的 NSFOCUS ADS 组成的多台设备的集群, 防护容量可以高达数十 G, 提高整个系统抵御海量 DDoS 攻击的能力 NSFOOCUS NTA( 绿盟网络流量分析产品 ) 绿盟流量清洗产品系列中第二类设备, 称之为 NSFOCUS NTA, 该设备主要应用于异常流量检测, 需要和 NSFOCUS ADS 设

13 备配合工作 NSFOCUS NTA 设备可以应用 Netflow 等方式对流量数据进行采集, 并对采集到的数据进行深入分析 一旦发现异常的网络流量,NSFOCUS NTA 会根据预先由系统管理员定义的方式触发 NOC(Network Operation Center) 控制台报警或自动联动异常流量净化系统进行流量的牵引和净化 NSFOCUS ADS-M( 绿盟抗拒绝服务攻击综合管理产品 ) 绿盟流量清洗产品系列中第三类设备, 称之为 NSFOCUS ADS-M, 负责收集来源于不同网络位置的多个 NSFOCUS ADS 设备的状态数据, 进行关联分析和处理 ; 基于防护群组 流量群组等逻辑对象进行高效的业务用户分组防护管理, 并分别提供类型丰富的报表 ; 对于网络不同节点的防护 / 监控产品进行集中的配置管理和权限分配 ; 为攻击溯源提供抓包取证的功能 除此之外,NSFOCUS ADS-M 更提供用户自服务系统, 满足运营商利用 DDoS 做增值服务的需要 6.2 部署方式 绿盟科技的抗拒绝服务解决方案采用了业内先进的智能检测算法, 对 DDoS 攻击进行专 业的判断和识别, 并进一步实时清除攻击流量 无论中小企业, 还是数据中心, 或是电信运 营商网络, 绿盟科技都提供相应环境下的抗拒绝服务的应用方式 串行部署方式 针对少量服务器或出口带宽较小的企业内部网, 绿盟抗拒绝服务产品提供串行部署方式, 通过 ADS 设备透明地 串联 在网络入口端, 对 DDoS 攻击进行检测 分析和阻断 部署拓 扑图如下所示 : 图 6.1 ADS 的串行部署方式

14 6.2.2 旁路部署方式 针对 IDC ICP 或运营商关键业务系统, 绿盟抗拒绝服务系统提供了基于流量牵引技术的旁路部署方式 通常, 流量监测设备 NTA 部署在网络任意位置,ADS 设备 旁路 部署在网络入口 NTA 设备主要对网络入口的流量提供监控功能, 及时检测 DDoS 攻击的类型和来源 当发现 DDoS 攻击发生时,NTA 设备会及时通知 ADS 设备, 随后由 ADS 设备启动流量牵引机制, 从路由器或交换机处分流可疑流量至 ADS 设备, 在完成 DDoS 攻击的过滤后,ADS 再将 干净 的流量注入回网络当中 在这个过程中 ADS-M 系列的管理系统参与整体协调和记录管理 图 6.2 ADS 产品的旁路部署方式针对大型 IDC 城域网或骨干网, 当发生海量 DDoS 攻击时, 绿盟抗拒绝服务产品还能够提供集群部署的方式 在旁路集群部署中, 若干台 ADS 设备并联在网络中, 在某台 ADS 设备接收到 NTA 设备的攻击告警后, 会启动流量牵引机制, 将可疑流量均衡分配到若干台 ADS 上进行流量过滤

15 图 6.3 运营商级三位一体分层部署方式 6.3 核心原理 绿盟抗拒绝服务产品基于嵌入式系统设计, 在系统核心实现了防御拒绝服务攻击的算法, 创造性地将算法实现在协议栈的最底层, 避免了 TCP/UDP/IP 等高层系统网络堆栈的处理, 使整个运算代价大大降低, 并结合特有硬件加速运算, 因此系统效率极高 该方案的核心技术架构如图 6.4 所示 图 6.4 绿盟抗拒绝服务系统核心架构

16 反欺骗 绿盟 Anti-DoS 技术将会对数据包源地址和端口的正确性进行验证, 同时还对流量在统计和分析的基础上提供针对性的反向探测 协议栈行为模式分析 根据协议包类型判断其是否符合 RFC 规定, 若发现异常, 则立即启动统计分析机制 ; 随后针对不同的协议, 采用绿盟专有的协议栈行为模式分析算法决定是否对数据包进行过滤 限制或放行 特定应用防护 ADS 产品还会根据某些特殊协议类型, 诸如 DNS HTTP VOIP SIP 等, 启用分析模式算法机制, 进一步对不同协议类型的 DDoS 攻击进行防护 用户行为模式分析 网络上的真实业务流量往往含有大量的背景噪声, 这体现了网络流量的随机性 ; 而攻击者或攻击程序, 为了提高攻击的效率, 往往采用较为固定的负载进行攻击 ADS 产品对用户的行为模式进行统计 跟踪和分析, 分辨出真实业务浏览, 并对攻击流量进行带宽限制和信誉惩罚 动态指纹识别 作为一种通用算法, 指纹识别和协议无关, 绿盟 Anti-DoS 技术采用滑动窗口对数据包负载的特定字节范围进行统计, 采用模式识别算法计算攻击包的特征 对匹配指纹特征的攻击包进行带宽限制和信誉惩罚 带宽控制 对经过系统净化的流量进行整形输出, 减轻对下游网络系统的压力 6.4 系统特性 精准的攻击流量识别 绿盟抗拒绝服务系统应用了自主研发的抗拒绝服务攻击算法, 在对网络数据报文进行概率统计的基础上, 针对不同种类的 DDoS 攻击采用不同的算法 ( 例如流量建模 反欺骗 协议栈行为模式分析 特定应用防护 用户行为模式分析 动态指纹识别等 ) 进行识别, 从而准确地区分出恶意的 DDoS 报文和正常访问的网络数据报文 另一方面, 产品采用的攻击检测和识别的算法效率非常之高, 可以承受各类大流量 DDoS 的攻击, 以 Syn Flood 防护为例, 连接维持率和新发起连接可用率都可达 100% 其效率远远超过了 Syn-cookie 和 Random-drop 等算法 强大的攻击防护能力 基于绿盟科技自主研发的独特的防护算法, 绿盟抗拒绝服务攻击系统可高效防护各类基 于网络层 混合型 连接耗尽型等的拒绝服务攻击, 如 SYN Flood UDP Flood UDP DNS

17 Query Flood (M)Stream Flood ICMP Flood ACK Flood/ DrDoS 等, 系统还可针对 HTTP Get Flood 攻击 游戏服务攻击 音视频服务攻击等危害更大的应用层拒绝服务攻击进行有效防护 NSFOCUS ADS 系统提供了流量限制特性, 用于应对突发的流量异常变化 系统还提供了访问控制列表 (ACL) 功能, 可以让管理员直接设置黑白名单, 简化对一些特定应用的控制难度 另外, 深层包检查规则允许管理员根据攻击包的源 / 目的 IP, 源 / 目的协议端口, 以及协议类型或 Tcp Flag/ICMP Type/ICMP Code 等特征字节定义模版, 进行快速防护 针对运营商网络中客户众多 且对 DDoS 防护需求不同的特点,ADS 设备提供防护群组功能, 对用户加以区分, 并对不同的用户组提供细粒度的防护策略 由于当前黑客技术发展越来越迅速, 所以新的 DDoS 攻击技术也日新月益 绿盟科技拥有一支强大的安全技术研究队伍, 专职于安全攻击及防护技术的研究, 能够及时跟踪并发现互联网上新出现的 DDoS 攻击类型 基于绿盟 Anti-DoS 系统本身很强的扩展性, 当新的攻击类型出现时, 绿盟抗拒绝服务攻击系统能够在一周之内迅速升级, 以保证客户网络在新的攻击之下的安全性 海量的攻击防护性能 根据型号不同, 电信级高端 NSFOCUS ADS 系统分别采用先进的多核处理器及 NP+ASIC 硬件构架 单台设备最高可具有 10G 流量的线速分析和 DDoS 攻击防护能力 以最具代表性的 64 字节 SYN Flood 为例,NSFOCUS ADS 6000 可以承受 1,480 万 PPS 的攻击流量 多台 ADS 集群后, 可以使得整体防护集群的容量和处理性能进一步提升 系统可以依据攻击的目的 流量 类型等多种因素进行流量牵引, 拥有对更大规模 更复杂的 DDoS 攻击防御的能力 即使电信运营商或者大型企业在面临最严重的 DDoS 攻击威胁时也能提供最佳的防护实践 另一方面, 基于保障全网可用性的思路, 系统采用了主机识别和流量牵引等多种技术, 在过滤攻击流量的同时, 确保了正常流量不受影响, 从而保证了网络服务的品质 灵活的应用部署方式 由于客户网络环境和规模不同, 绿盟抗拒绝服务攻击系统也包含了多种产品形态和部署方式, 包括串联 串联集群 旁路以及旁路集群等不同方式, 不同的部署方式和对各类网络协议的支持使得 NSFOCUS ADS 系统能够适应各种复杂的网络环境, 为独立服务器 中小企业或是大型企业, 以及电信运营商网络提供代价最小的应用方案, 便于系统的部署和管理

18 针对大型 IDC ICP 及运营商骨干网出口的旁路部署模型可实现针对防护对象的 按需防护, 在发现流量的可疑特征后, 系统采用动态流量牵引技术将去往受保护区域或主机的流量的下一跳重定向到流量净化设备上, 而不影响去往其它区域或主机的流量转发路径 当可疑流量经过防护设备的识别并剥离出有害数据流后, 干净的流量将被注回原来的网络中并抵达原来的目的地 为了适应复杂的运营商和大型企业网络环境, 并满足便于部署 对现网环境影响小等实际需求, 系统提供了丰富的流量牵引和回注特性以便在现网中选择实施 友好的系统 / 报表管理 配合 NSFOCUS ADS-M 系列管理设备进行旁路部署应用时, 系统可以提供直观而便利的设备运行监控 策略配置 报表生成和抓包取证等管理 : 分级分权管理特性, 使得网络工程师 安全管理员和客户可以看到不同级别的实时统计信息和监控 报表内容 攻击报表提供了对攻击事件 攻击类型 攻击特征 攻击来源等信息的详细记录, 一方面便于管理员实时监控攻击发生情况, 另一方面还可以提供历史信息, 对攻击行为进行追踪与取证 系统还提供了诸如流量监控报表 日志信息通告和攻击历史报表等工具, 便于最终使用者根据攻击情况来实时调整防护策略 利用 NSFOCUS ADS-M 系列的管理产品, 可以对多台 NSFOCUS ADS 设备集中管理 集中监控 集中控制 集中维护 集中管理功能可以让用户同时查看和修改多台 NSFOCUS ADS 设备, 并将修改结果统一下发 集中监控功能可以让用户同时查看多台 NSFOCUS ADS 设备上的流量和运行状态 集中控制功能可以同时下达远程启动和抓包取证命令 多台 NSFOCUS ADS 设备的配置文件和流量统计数据 告警信息都可以集中存贮在 NSFOCUS ADS 管理平台上以便集中维护 独特的增值业务管理 结合 NSFOCUS ADS-M 系列的管理产品, 系统可提供特有的运营维护和自服务系统的增值服务平台, 从而获取服务收益 运营商藉此对有强烈防护需求的大客户 ( 网吧 证券 珠宝商场 电力 政府 酒店 IPTV 提供商等 ) 提供安全防护增值服务, 而大客户可通过登录本系统开放的自服务界面, 查看自己的实时网络流量 应用协议分布情况 攻击防护等关键业务信息 该平台, 一方面提高了大客户对其系统安全状况的感知度 ; 另一方面提升客户服务质量和内涵

19 6.5 专业的攻击支持经验 基于绿盟科技自 2002 年以来抗拒绝服务商用产品多年的商用案例和服务支持积累的丰富经验, 绿盟科技服务专家可提供快速的现场防御支持及攻击防御咨询 / 部署 / 培训等服务, 不仅帮助客户建立坚固的防御系统 提供防御支撑, 还帮助客户建立起专业的攻击防御团队 七. 结论 随着 DDoS 攻击工具不断的普遍和强大,Internet 上的安全隐患越来越多, 以及客户业务系统对网络依赖程度的增高, 可以预见的是 DDoS 攻击事件数量会持续增长, 而攻击规模也会更大, 损失严重程度也会更高 由于这些攻击带来的损失增长, 运营商 企业或是政府必须有所对策以保护其投资 利润和服务 为了弥补目前安全设备 ( 防火墙 入侵检测等 ) 对 DDoS 攻击防护能力的不足, 我们需要一种新的工具用于保护业务系统不受 DDoS 攻击的影响 这种工具不仅仅能够检测目前复杂的 DDoS 攻击, 而且必须在不影响正常业务流量的前提下对攻击流量进行实时阻断 这类工具相对于目前常见的安全产品, 必须具备更细粒度的攻击检测和分析机制 对于运营商来说, 通过在网络骨干出口及 IDC 出口的部署, 这类工具还可为运营商创造一种新的安全增值服务提供平台支撑 绿盟抗拒绝服务攻击产品提供了业界领先的 DDoS 防护能力, 通过多种机制的分析检测机制以及灵活的部署方式, 绿盟科技的产品和技术能够有效的阻断攻击, 保证合法流量的正常传输, 这对于保障业务系统的运行连续性和完整性有着极为重要的意义

Microsoft Word - NSF-PROD-ADOS-V4-WH-产品白皮书.doc

Microsoft Word - NSF-PROD-ADOS-V4-WH-产品白皮书.doc 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 并受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 商标信息 绿盟科技 NSFOCUS 黑洞是绿盟科技的商标 目录 一. 前言... 1 二. DDOS 的威胁愈演愈烈... 2 2.1 攻击影响... 2 2.2 攻击分析...

More information

目录 一 DDOS 攻击发展趋势... 3 二 现有 DDOS 防护手段分析... 4 三 绿盟抗 DDOS 解决方案 三位一体的解决方案 NSFOCUS ADS( 绿盟抗拒绝服务攻击产品 ) NSFOCUS NTA( 绿盟网络流量分析产

目录 一 DDOS 攻击发展趋势... 3 二 现有 DDOS 防护手段分析... 4 三 绿盟抗 DDOS 解决方案 三位一体的解决方案 NSFOCUS ADS( 绿盟抗拒绝服务攻击产品 ) NSFOCUS NTA( 绿盟网络流量分析产 绿盟抗拒绝服务系统 产品白皮书 10/25/18 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 目录 一 DDOS 攻击发展趋势... 3 二 现有 DDOS 防护手段分析... 4 三 绿盟抗 DDOS 解决方案...

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

2015绿盟科技DDoS威胁报告

2015绿盟科技DDoS威胁报告 2016 绿 盟 科 技 关 于 中 国 电 信 云 堤 2008 年 以 来, 中 国 电 信 开 始 着 力 于 网 络 DDoS 攻 击 防 护 能 力 建 设, 已 形 成 了 覆 盖 国 内 31 省 和 亚 太 欧 洲 北 美 等 主 要 POP 点 的 一 体 化 攻 击 防 御 能 力 2014 年, 中 国 电 信 首 次 在 业 界 系 统 性 提 出 电 信 级 网 络 集 约

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

绿盟抗拒绝服务系统产品白皮书

绿盟抗拒绝服务系统产品白皮书 绿 盟 抗 拒 绝 服 务 系 统 产 品 白 皮 书 2012 绿 盟 科 技 版 权 声 明 本 文 中 出 现 的 任 何 文 字 叙 述 文 档 格 式 插 图 照 片 方 法 过 程 等 内 容, 除 另 有 特 别 注 明, 版 权 均 属 绿 盟 科 技 所 有, 受 到 有 关 产 权 及 版 权 法 保 护 任 何 个 人 机 构 未 经 绿 盟 科 技 的 书 面 授 权 许 可,

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发 DDo_S 放大攻击原理及防护方法 绿盟科技安全研究部 洪海 摘要 :DDoS 放大攻击是一种历史悠久而又威力强大的攻击技术 最早的放大拒绝服务攻击可以追溯到古老的 smurf 攻击 现代的 DDoS 放大攻击能够对被攻击目标造成极大影响, 甚至拖慢局部互联网的访问速度 本文将对各种 DDoS 放大攻击的原理和 DDoS 放大攻击的防护方法进行简单的介绍 关键词 : DDoS 反射攻击 DDoS 放大攻击

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

( ) ( ) 2011 ( ) 88 / 131

( ) ( ) 2011 ( ) 88 / 131 ( ) " " 2011 8 29 2011 9 1 ( ) 2011 12 29 2012 3 15 87 / 131 ( ) 2011 2011 2010 3000 ( ) 2011 ( ) 88 / 131 4 21 ( ) 11 23 2013 6 2014 2015 4 6 ( ) 2011 2 10 ( ) 2011 9 89 / 131 ( ) 11 18 CNCERT CNCERT

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

乌克兰电厂设备攻击事件分析及应对

乌克兰电厂设备攻击事件分析及应对 2016Q1 DDoS 态势报告 Content Content 2 内容摘要 2 特别声明 2 全球 DDoS 攻击事件 3 HSBC 网上银行遭大流量 DDoS 攻击 4 匿名者 (Anonymous) 抗议捕杀海豚活动 3 攻击 BBC 的黑客组织攻击美总统候选人官方网站 3 BTCC 受 DDoS 敲诈攻击 4 金融 DDoS 攻击事件 5 攻击时间分析 5 攻击源 IP 分析 7 攻击手段分析

More information

绿盟科技云监护WEB应用防火墙产品白皮书

绿盟科技云监护WEB应用防火墙产品白皮书 绿盟抗拒绝服务系统 ( 可管理系列 ) 产品白皮书 绿盟科技 文档编号 NSF-PROD-ADS with MSS( 原 密级 完全公开 PAMADS)-V1.1- 产品白皮书 -V1.2 版本编号 V1.2 日期 2014/6/10 2014 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人

More information

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

2014H1绿盟科技DDoS威胁报告

2014H1绿盟科技DDoS威胁报告 NSFOCUS H1 2014 DDoS THEATS REPORT 2014H1 绿盟科技 DDoS 威胁报告 执行摘要 持续关注趋势 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 绿盟科技的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击危害客户安全 为了快速反馈关于这类攻击的信息, 绿盟科技发布 2014 H1 DDoS 威胁报告 本报告为 2014

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

常见问题

常见问题 Anti-DDoS 流量清洗 常见问题 文档版本 11 发布日期 2018-05-28 华为技术有限公司 版权所有 华为技术有限公司 2018 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有 注意 您购买的产品 服务或特性等应受华为公司商业合同和条款的约束,

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

2014绿盟科技DDoS威胁报告

2014绿盟科技DDoS威胁报告 2014 DDoS THREAT REPORT 2014 DDoS 威胁报告执行摘要 快速导读 本报告是 2014 年全年度 DDoS 报告 2014 年,DDoS 攻击方式中出现了新的 DDoS 反射式放大攻击形式, 该攻击基于 SSDP 协议利用一些智能设备进行反射式攻击, 攻击带宽放大倍数最高可达 75 倍 在国内, 在线游戏已进入 DDoS 攻击目标的前 3 在 2014 年 DDoS 攻击事件中,

More information

WebST 3.0管理员手册

WebST 3.0管理员手册 WebST IDC 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 WebST IDC IDC...3 IDC...3 1.1...3 1.1.1... 3 1.1.2... 3 1.1.3... 3 1.2...4 1.2.1... 4 1.2.2... 4 1.2.3... 4 1.3...4 1.3.1 / /... 5 1.3.2...

More information

NSF-PROD-NIPS-V5-WH-产品白皮书

NSF-PROD-NIPS-V5-WH-产品白皮书 文档编号 :NSF-PROD-NIPS-V5-WH 冰之眼网络入侵保护系统产品白皮书 版权声明 版权所有 1999-2005, 中联绿盟信息技术 ( 北京 ) 有限公司本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属中联绿盟信息技术 ( 北京 ) 有限公司所有, 受到有关产权及版权法保护 任何个人 机构未经中联绿盟信息技术 ( 北京 ) 有限公司的书面授权许可,

More information

WebST 3.0管理员手册

WebST 3.0管理员手册 WebST ASP WebST (ASP ) 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 ASP WebST ------------------------------------------------------------------------------------------ ASP...3 ASP...4 1.1...4

More information

WebST 3.0管理员手册

WebST 3.0管理员手册 WebST IDC WebST IDC Email: Iimc@dascom.com.cn 1 WebST IDC IDC...3 IDC...3 1.1...3 1.1.1... 3 1.1.2... 3 1.1.3... 3 1.2...4 1.2.1... 4 1.2.2... 4 1.2.3... 4 1.3...4 1.3.1 / /... 4 1.3.2... 5 1.3.3 24X7...

More information

Page 2

Page 2 第 15 章交换机 路由器配置技术 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Page 8 Page 9 Page 10 Page 11 Page 12 Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page 19 Page 20 Page 21 Page 22 Page 23 Page 24 Page 25

More information

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 Virtual Server L7 代理部署方式介绍... 3 Virtual Server L7 携带源地址代理部署方式介绍... 5 Fortinet

More information

2013H1绿盟科技DDoS威胁报告

2013H1绿盟科技DDoS威胁报告 执行摘要 多年来, 绿盟科技致力于帮助客户实现业务的安全顺畅运行 每天, 我们的防护产品和监测系统会发现数以千计的 DDoS( 分布式拒绝服务 ) 攻击在危害客户安全 为了向用户提供更多关于这类攻击的信息, 绿盟科技威胁响应中心特别发布此报告 2013 上半年,DDoS 攻击备受瞩目 黑客组织伊兹丁 哈桑网络战士向美国发起的挑战依然持续, 许多知名银行因受到攻击而服务中断 反垃圾邮件组织 Spamhaus

More information

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大 我国防止公职人员利益冲突制度的变迁及完善 王琳瑜 杜治洲 北京航空航天大学公共管理学院 北京 改革开放三十余年来 中国防止公职人员利益冲突制度的变迁过程可以划分为探索 发展 加速推进三个阶段 呈现出制度建设的科学化水平不断提高 越来越注重制度的执行力 日趋国际化的发展趋势 进一步完善的制度建设应从四个方面入手 对防止公职人员利益冲突进行立法 重构现有制度并使其系统化 建立有效防止公职人员利益冲突的实施机制以提高制度执行力

More information

工程项目进度管理 西北工业大学管理学院 黄柯鑫博士 甘特图 A B C D E F G 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 甘特图的优点 : 直观明了 ( 图形化概要 ); 简单易懂 ( 易于理解 ); 应用广泛 ( 技术通用 ) 甘特图的缺点 : 不能清晰表示活动间的逻辑关系 WBS 责任分配矩阵 ( 负责〇审批

More information

贸易一体化与生产非一体化

贸易一体化与生产非一体化 贸易一体化与生产非一体化 基于经济全球化两个重要假说的实证研究 刘志彪 吴福象 改革开放以来 中国贸易一体化水平持续上升 对此虽然可以利用引力模型加以说明 但其解释力是有限的 本文在对世界范围内的贸易一体化进行统计描述和计量检验的基础上 对包括中国在内的东亚经济体的贸易竞争状况进行了结构分析 结果表明 经济体之间的相似程度越高 贸易量越大 贸易一体化程度也越高 通过各种因素的传导 经济体的出口竞争能力增强

More information

104年11月政風月刊

104年11月政風月刊 提 起 民 事 訴 訟, 得 先 墊 付 訴 訟 費 用 P2 法 律 時 事 漫 談 妻 精 神 外 遇, 能 提 民 事 賠 償 嗎? P5 廉 政 法 令 宣 導 公 務 倫 理 法 制 的 發 展 趨 勢 P8 反 詐 騙 宣 導 做 好 安 全 三 步 驟, 盜 用 帳 號 詐 騙 不 再 來 P14 公 務 機 密 及 安 全 維 護 宣 導 對 外 服 務 主 機 的 防 護 金 鐘

More information

《2013-2016年中國(含全球)IDC行業發展趨勢及投資前景分析報告》

《2013-2016年中國(含全球)IDC行業發展趨勢及投資前景分析報告》 [ 報 告 名 稱 ]: [RMB 定 價 ]: 印 刷 版 :8200 元 電 子 版 :8600 元 [ 交 付 方 式 ]:EMAIL 電 子 版 或 特 快 專 遞 [ 訂 購 電 話 ]:0086-10-60528177 / 013552238095 目 錄 第 一 章 中 國 IDC 行 業 發 展 背 景 1.1 IDC 行 業 定 義 1.1.1 IDC 的 定 義 1.1.2 IDC

More information

黑洞流量分析系统白皮书

黑洞流量分析系统白皮书 黑洞网络流量分析系统白皮书 2008 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 并受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 商标信息 绿盟科技 NSFOCUS 黑洞是绿盟科技的商标 - II - 目录 一. 前言... 1 二. 流量分析的目的...

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

Huawei Technologies Co

Huawei Technologies Co 防火墙攻击防范技术白皮书 关键词 : 攻击防范, 拒绝服务 摘 要 : 本文主要分析了常见的网络攻击行为和对应的防范措施, 并且介绍了 H3C 防火墙攻击 防范的主要特色和典型组网应用 缩略语 : 缩略语 英文全名 中文解释 DMZ De-Militarized Zone 非军事区 DDoS Distributed Denial of Service 分布式拒绝服务 DoS Denial of Service

More information

R3105+ ADSL

R3105+ ADSL ... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24

More information

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 收 购 涉 及 的 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 苏 华 评 报 字 [2015] 第 192 号 江 苏 华 信 资 产 评 估 有 限 公 司 二 一 五 年 七 月 二 十 四 日 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江

More information

DDoS攻击的分布式协同防御

DDoS攻击的分布式协同防御 DDoS 攻击的分布式协同防御 龚俭东南大学计算机科学与工程学院 CERNET 华东北地区网络中心 2015.11.24 大纲 主干网安全的研究热点 DDoS 攻击 DDoS 监测 DDoS 防御 Hydra 系统 SEU 2 HSARPA 的网络空间安全战略研究计划 Research Theme 3:Network Security Security Protections for DNS Security

More information

测试员第十期.doc

测试员第十期.doc THE SOFTEWARE TESTING ENGINEERING MAGAZINE No.10 2005.12 普 及 & 共 享 & 交 流 & 提 高 本 期 导 读 网 站 测 试 技 术 简 介. 在 一 个 软 件 项 目 开 发 中, 系 统 测 试 是 保 证 整 体 项 目 质 量 的 重 要 一 环, 本 文 将 就 网 站 的 测 试 技 术 及 相 应 的 自 动 测 试 工

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

90 1 2/3 2/

90 1 2/3 2/ ( ) 2004 6 90 1 2/3 2/3 00 01 02 03 01 02 02 2 2 26 + = 21.72 Internet DDN 5 + + = 2000 559.11 3 01 4 3 4 7 5 5 5 3 1 02, 03 2 4 3 1 00 00 5 01 02 03 2 ---> ---> ---> - --> ------ 6 BBS 3 01 PowerPoint

More information

01

01 Zebra Technologies 白皮书 移动打印给仓储运营带来显著优势 综述 RFID RFID (RF) RFID RFID / ROI LAN 采用移动打印机, 享受显而易见的业务成效 - 49.74 28.11 Zebra 2 Zebra Technologies 移动打印机成本效益分析 示例数据固定式打印机移动打印机每年节省资金 10 10 8 8 48 48 3840 3840 15

More information

主动进行 DDoS 防护的 SDN 应用 DefenseFlow 软件产品利用 SDN 技术, 以网络原生服务的形式提供 DoS & DDoS 攻击防御服务 利用 SDN 技术的可编程性,DefenseFlow 能够进行统计数据的采集 信息的分析并对基础架构层进行控制, 主动地对 DoS & DDo

主动进行 DDoS 防护的 SDN 应用 DefenseFlow 软件产品利用 SDN 技术, 以网络原生服务的形式提供 DoS & DDoS 攻击防御服务 利用 SDN 技术的可编程性,DefenseFlow 能够进行统计数据的采集 信息的分析并对基础架构层进行控制, 主动地对 DoS & DDo DefenseFlow: 可以对网络进行编程防御 DoS 攻击的 SDN 应用 Radware DefenseFlow 是一款 SDN 应用, 允许网络运营商对网络进行编程, 以网络原生服务的形式提供 DDoS 攻击防护 DefenseFlow 拥有自适应基于行为分析的 DoS 攻击检测引擎, 支持通过软件定义网络的可编程特性进行流量牵引, 实现对攻击数据流的清洗 作为 Radware SDN 应用框架的一部分,DefenseFlow

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

绿盟网络入侵防护系统产品白皮书

绿盟网络入侵防护系统产品白皮书 绿盟网络入侵防护系统 产品白皮书 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 目录 一. 前言... 2 二. 为什么需要入侵防护系统... 2 2.1 防火墙的局限... 3 2.2 入侵检测系统的不足... 3 2.3

More information

绿盟WEB应用系统(可管理系列)产品白皮书

绿盟WEB应用系统(可管理系列)产品白皮书 绿盟 WEB 应用防护系统 ( 可管理系列 ) 产品白皮书 绿盟科技 文档编号 NSF-PROD-WAF with MSS( 原 密级 完全公开 PAMWAF)-V1.0- 产品白皮书 -V1.2 版本编号 V1.2 日期 2014/6/3 2014 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护

More information

PowerPoint Presentation

PowerPoint Presentation 数字图书馆网络规划 安全及在线实施 数字图书馆规划 安全及在线实施 数字图书馆网络的定义 数字图书馆系统包括资源的采集 整理 加工和服务 数字图书馆资源建设是依靠传统图书馆业务网络为基础的 数字图书馆对外服务所依靠的网络环境又是相对独立的 狭义的数字图书馆的网络定义就是指数字图书馆对外服务依靠的网络环境 数字图书馆规划 安全及在线实施数字图书馆网络的特点 对外服务的高并发性需求 以文津搜索为例, 高并发时可达到每分钟

More information

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,,

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,, : 汪丁丁贾拥民 (, ) 本文是一个从理论出发, 最终又回到理论的 案例研究 在特定的社会网络中, 人与人之间的交互作用形成习俗 习俗如果能够经受住不断发生的独僻性冲击, 就可以成为传统 这是对梅纳德史密斯的演化稳定策略概念的拓展 独僻性相当于变异或者突变, 演化稳定策略只经受了一次独僻性的冲击, 只有在随机地不断出现的冲击下保持稳定的习俗, 才能成为培顿杨所定义的传统, 这就是随机稳定均衡 义乌市场的发展,

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

2016Q3 绿盟DDoS报告1207

2016Q3 绿盟DDoS报告1207 2016 Q3 DDoS 态势报告 绿盟科技 DDoS 攻防研究实验室 数据来源 : 绿盟科技全球 DDoS 态势感知平台绿盟科技威胁情报中心 NTI 绿盟威胁情报中心 多年来, 绿盟科技每天都在追踪全球 DDoS 攻击的风云变幻, 正如这浩瀚的宇宙, 在无尽网络空间的深处, 到底发生了什么? Q3 DDoS 态势报告正从空间站发往地球 更多链接 150 万台 572.6Gbps 31d19h 2016

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

绿盟下一代网络入侵检测系统产品白皮书

绿盟下一代网络入侵检测系统产品白皮书 绿盟下一代网络入侵检测系统 产品白皮书 2012 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 目录 一. 前言... 1 二. 为什么需要入侵检测系统... 1 2.1 防火墙的局限... 2 2.2 入侵检测系统的特点...

More information

冰之眼WEB应用防火墙产品白皮书

冰之眼WEB应用防火墙产品白皮书 2008 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 并受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 商标信息 绿盟科技 NSFOCUS 冰之眼是绿盟科技的商标 目录 一. 前言... 1 二. 互联网网站面临挑战... 1 2.1 攻击分析... 2

More information

注意 本手册没有任何形式的担保 立场表达或其他暗示 若有任何因本手册或其所提到之产品信息, 所引起直接或间接的数据流失 利益损失或事业终止, 铱迅信息不承担任何责任 铱迅信息保留可随时更改手册内所记载之硬件及软件规格的权利, 而无须事先通知 本公司已竭尽全力来确保手册内载之信息的准确性和完善性 如果

注意 本手册没有任何形式的担保 立场表达或其他暗示 若有任何因本手册或其所提到之产品信息, 所引起直接或间接的数据流失 利益损失或事业终止, 铱迅信息不承担任何责任 铱迅信息保留可随时更改手册内所记载之硬件及软件规格的权利, 而无须事先通知 本公司已竭尽全力来确保手册内载之信息的准确性和完善性 如果 铱迅抗拒绝服务系统 产品白皮书 南京铱迅信息技术有限公司 Nanjing Yxlink Information Technologies Co.,Ltd. 注意 本手册没有任何形式的担保 立场表达或其他暗示 若有任何因本手册或其所提到之产品信息, 所引起直接或间接的数据流失 利益损失或事业终止, 铱迅信息不承担任何责任 铱迅信息保留可随时更改手册内所记载之硬件及软件规格的权利, 而无须事先通知 本公司已竭尽全力来确保手册内载之信息的准确性和完善性

More information

绿盟WEB应用防火墙产品白皮书

绿盟WEB应用防火墙产品白皮书 绿盟黑洞云清洗服务 产品白皮书 绿盟科技 文档编号黑洞云清洗服务 - 产品白皮书 -V1.0 密级完全公开 版本编号 V1.0 日期 2016/06/13 撰写人张鹏 批准人 2016 绿盟科技 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

24 3 壹 論 述 01 鮮 少 人 知 的 抗 日 八 年 我 海 軍 作 戰... 鍾 堅 04 2016 年 美 國 總 統 大 選 起 跑... 胡 聲 平 08 美 國 再 平 衡 戰 略 針 對 大 陸 軍 事 之 新 概 念... 楊 于 勝 貳 大 陸 現 況 12 大 陸 九 三

24 3 壹 論 述 01 鮮 少 人 知 的 抗 日 八 年 我 海 軍 作 戰... 鍾 堅 04 2016 年 美 國 總 統 大 選 起 跑... 胡 聲 平 08 美 國 再 平 衡 戰 略 針 對 大 陸 軍 事 之 新 概 念... 楊 于 勝 貳 大 陸 現 況 12 大 陸 九 三 9 夏 日 的 沁 涼 園 林 原 來, 天 堂 這 麼 近 震 動 的 心 弦 - 板 橋 林 家 花 園 - 史 瓦 濟 蘭 義 診 紀 實 -921 大 地 震 回 憶 24 3 壹 論 述 01 鮮 少 人 知 的 抗 日 八 年 我 海 軍 作 戰... 鍾 堅 04 2016 年 美 國 總 統 大 選 起 跑... 胡 聲 平 08 美 國 再 平 衡 戰 略 針 對 大 陸 軍 事

More information

Microsoft Word - YDB doc

Microsoft Word - YDB doc YDB 中 国 通 信 标 准 化 协 会 标 准 YDB 118 2012 宽 带 速 率 测 试 方 法 用 户 上 网 体 验 Broadband speed test method User experience of internet surfing 2012-11 - 13 印 发 中 国 通 信 标 准 化 协 会 目 次 前 言... Ⅱ 1 范 围... 1 2 规 范 性 引 用

More information

华为 AntiDDoS8000 DDoS 防御系统 T 级性能, 秒级响应, 精准防护, 增值运营 随着互联网和物联网的发展,DDoS 攻击呈现出新的特点 : 攻击越来越频繁, 流量越来越大,2015 年攻击流量峰值高达 600Gbps 反射放大攻击横扫全球, 直接拥塞链路 慢速应用型攻击精确打击互

华为 AntiDDoS8000 DDoS 防御系统 T 级性能, 秒级响应, 精准防护, 增值运营 随着互联网和物联网的发展,DDoS 攻击呈现出新的特点 : 攻击越来越频繁, 流量越来越大,2015 年攻击流量峰值高达 600Gbps 反射放大攻击横扫全球, 直接拥塞链路 慢速应用型攻击精确打击互 华为技术有限公司 华为 AntiDDoS8000 DDoS 防御系统 T 级性能, 秒级响应, 精准防护, 增值运营 华为 AntiDDoS8000 DDoS 防御系统 T 级性能, 秒级响应, 精准防护, 增值运营 随着互联网和物联网的发展,DDoS 攻击呈现出新的特点 : 攻击越来越频繁, 流量越来越大,2015 年攻击流量峰值高达 600Gbps 反射放大攻击横扫全球, 直接拥塞链路 慢速应用型攻击精确打击互联网金融和游戏等业务系统

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

2010 2011316 !!!! 1 2010 2 2010 3 2010 1 2010 ! 7.3%! 24.7%! 5.8! 18.6%! 15.2%! 49.4% 3G! 3G2,000! 3G656! 2010 3.014! 2011 43% 2009 2010 52,228.3 58,401.7* 11.8% 4,521.03 4,852.31 7.3% EBITDA 2,290.23

More information

Amaranten in edu(tech)赵奇峰.ppt

Amaranten in edu(tech)赵奇峰.ppt 阿姆瑞特防火墙在 教育行业应用 阿姆瑞特技术部 : 赵奇峰 E-Mail: zhaoqf@amarantenasia.com Tel: 010-84476440 / 41/42/43-8010 Mobile:13601035636 教育行业的特点 一般都有 2 个或者 2 个以上的出口 ; 内部有大量的服务器, 对外提供服务 ; 黑客针对服务器的系统漏洞进行攻击 ; 内部网络有许多私有 IP, 需要

More information

,,,,,,,,,,,,, ;,,,, ( ), ; ;,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,,,,,.,,,,,,,,,,,,,,

,,,,,,,,,,,,, ;,,,, ( ), ; ;,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,,,,,.,,,,,,,,,,,,,, 刘中荣王平周长城 矿区作为一类特殊的社区, 它的发展所追求的不仅是矿产资源和经济效益的提 高, 而且是一种涉及社会各个方面的整体性进步 这种进步应以经济发展为基础, 以矿区职工和居民素质的提高 生活的改善为核心的经济与非经济方面的均衡发展 作者在对大冶市铜绿山铜铁矿深入调查的基础上, 分析了矿区人口与就业 教育与文 化 工农关系与社会治安 矿区管理体制以及社会保障制度等方面的现状和问题 文 章指出,

More information

目录 1. 产品概述 现今网络面临的难题 采用的主流入侵检测技术 系统核心引擎运行流程 产品特色 强大的分析检测能力 全面的检测范围 超低的误报率和漏报率 更

目录 1. 产品概述 现今网络面临的难题 采用的主流入侵检测技术 系统核心引擎运行流程 产品特色 强大的分析检测能力 全面的检测范围 超低的误报率和漏报率 更 360 入侵检测系统 白皮书 目录 1. 产品概述... 1 1.1 现今网络面临的难题... 1 1.2 采用的主流入侵检测技术... 2 1.3 系统核心引擎运行流程... 4 2. 产品特色... 5 2.1 强大的分析检测能力... 5 2.2 全面的检测范围... 5 2.3 超低的误报率和漏报率... 5 2.4 更直观的策略管理结构... 6 2.5 细致详尽的全方位安全可视化...

More information

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年

关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年 2016 绿盟科技 关于中国电信云堤 2008 年以来, 中国电信开始着力于网络 DDoS 攻击防护能力建设, 已形成了覆盖国内 31 省和亚太 欧洲 北美等主要 POP 点的一体化攻击防御能力 2014 年, 中国电信首次在业界系统性提出电信级网络集约化安全能力开放平台框架, 并将 云堤 作为对外服务的统一品牌 几年来, 中国电信云堤一方面致力于高效 可靠 精确 可开放的 DDoS 攻击防护能力建设,

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information



 中新金盾抗拒绝服务系统 技术白皮书 版本号 :201001A 1 2010 中新软件 文档信息 版权声明 本文件所有内容受版权保护并且归中新软件所有 未经中新软件明确书面许可, 不得以任何形式复制 传播本文件 ( 全部或部分 ) 中新软件 JDFW 金盾抗拒绝服务系统是安徽中新软件有限公司注册商标, 本文中涉及到的其它产品名称和品牌为其相关公司或组织的商标或注册商标, 特此鸣谢 本文件仅供技术学习参考,

More information

1

1 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 1 1....3 1.1...4 1.1.1...4 1.1.2...5 1.2...6 1.3...7 1.3.1...7 1.3.2...8 1.3.3...8 1.3.4...8 1.3.5...9 1.3.6...9 2....9 2.1...9 2.2...10 2.2.1...10

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

北京市工商局网络安全系统解决方案

北京市工商局网络安全系统解决方案 WebST 20021 01062988822 010 ...3...3 1.1...4 1.1.1...4 1.1.2...4 1.1.3...4 1.2...5 1.3...5 1.4...9 1.4.1...9 1.4.2...12 1.4.3...15 1.4.4...18 1.4.5...24 1.5...25 01062988822 010 1997 1 Check PointISS NokiaSymantec/Axent

More information

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # #

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # # 巨变 村落的终结 都市里的村庄研究 李培林 本文是中国发达地区村落终结过程的记录和分析 作者通过对广州市 城中村的调查发现 村落终结的艰难 并不仅仅在于生活的改善 也不仅仅是非农化和工业化的问题 甚至也不单纯是变更城乡分割的户籍制度问题 而在于它最终要伴随产权的重新界定和社会关系网络的重组 作者试图通过建立具有普遍解释力的村落终结类型 建构村落城市化整个链条的最后一环 以便能够在理论上复制中国改革开放以后村落非农化

More information

产品概述 基于多年来对客户需求的深刻理解和在安全方面的专业研究, 华为公司推出的 AntiDDoS1000 系列产品, 面向金融 政府 ICP 服务商 及数据中心等关键在线业务系统, 提供专业的 DDoS 攻击防护解决方案 华为 AntiDDoS1000 系列在防护传统流量型 DDoS 攻击的基础上

产品概述 基于多年来对客户需求的深刻理解和在安全方面的专业研究, 华为公司推出的 AntiDDoS1000 系列产品, 面向金融 政府 ICP 服务商 及数据中心等关键在线业务系统, 提供专业的 DDoS 攻击防护解决方案 华为 AntiDDoS1000 系列在防护传统流量型 DDoS 攻击的基础上 华为AntiDDoS1000 DDoS防御系统 分布式拒绝服务 DDoS Distributed Denial of Service 攻击随着IT及网络的发展演进至今 早 已脱离了早期纯粹黑客行为的范畴 进而形成了完整的黑色产业链 其危害更是远超以往 趋势与挑战 DDoS攻击形势愈加严峻 当前DDoS攻击防御形势更加严峻 单次攻击流量超过500G的案例已经发生 攻击数量较2007难 增加20倍 全球僵尸主机规模已经超过3000万台

More information

张成思 本文运用向量系统下的协整分析方法 针对 年不同生产和消 费阶段的上中下游价格的动态传导特征以及货币因素对不同价格的驱动机制进行分析 研究结果表明 我国上中下游价格存在长期均衡关系 并且上中游价格对下游价格具有显 著动态传递效应 而下游价格对中游价格以及中游价格对上游价格分别存在反向传导的 倒逼机制 另外 货币因素对上游价格的动态驱动效果最为显著 但并没有直接作用于下 游价格 因此 虽然货币政策的现时变化可能在一段时间内不会直接反映在下游居民消费价格的变化上

More information

Microsoft Word - NetEye IPS 技术白皮书-v0.9.doc

Microsoft Word - NetEye IPS 技术白皮书-v0.9.doc NetEye Intrusion Prevention System 东软 NetEye IPS 入侵防御系统技术白皮书 目录 产品概述... 3 入侵防御系统存在的必然性... 4 NetEye 入侵防御系统 (IPS)... 4 产品类型... 5 产品功能... 6 体系结构... 7 多核处理架构... 8 核心检测框架... 9 技术优势... 11 解决方案... 14 2 产品概述 随着计算机网络的日渐普及和信息化技术的快速发展,

More information

余玉苗 田 娟 朱业明 当前审计环境中 审计合谋现象普遍存在 双重审计制度可以看作是阻止审计合谋的一种制度设计 在分析审计合谋成因的基础上 建立了一个包括引入第二个审计师的概率因子 融合外部监督惩罚与激励机制的博弈模型 对阻止审计合谋的条件进行了均衡分析 研究结果 显示 当外部监督惩罚力度强化后与适当的激励机制存在时 双重审计制度有利于降低对审计师的监督成本 从而为其实施提供了理论依据 从多期博弈角度看

More information

声 明 与 承 诺 东 吴 证 券 股 份 有 限 公 司 受 中 网 科 技 ( 苏 州 ) 股 份 有 限 公 司 ( 以 下 简 称 中 网 科 技 ) 委 托, 担 任 中 网 科 技 本 次 重 大 资 产 重 组 的 独 立 财 务 顾 问, 并 就 本 次 重 组 出 具 独 立 意

声 明 与 承 诺 东 吴 证 券 股 份 有 限 公 司 受 中 网 科 技 ( 苏 州 ) 股 份 有 限 公 司 ( 以 下 简 称 中 网 科 技 ) 委 托, 担 任 中 网 科 技 本 次 重 大 资 产 重 组 的 独 立 财 务 顾 问, 并 就 本 次 重 组 出 具 独 立 意 证 券 代 码 :831095 证 券 简 称 : 中 网 科 技 公 告 编 号 :2015-008 东 吴 证 券 股 份 有 限 公 司 关 于 中 网 科 技 ( 苏 州 ) 股 份 有 限 公 司 重 大 资 产 重 组 之 独 立 财 务 顾 问 二 〇 一 五 年 三 月 声 明 与 承 诺 东 吴 证 券 股 份 有 限 公 司 受 中 网 科 技 ( 苏 州 ) 股 份 有 限 公

More information

CHI_nisshin _2.pdf

CHI_nisshin _2.pdf Message & History ZAM 与顾客一起不断创造最大价值 这就是我们的使命 销售 我们的工作不是卖钢铁 而是为顾客制造钢板 就是说 我们通过钢铁产品为顾客提供问题的解决方案 为了迅速应对呈多样化的市场环境和顾客需求 具有高度专业知识水平的各种现场能 提供三位一体的 问题解决方案 力显得尤为重要 日新制钢自创业伊始至今 始终将与顾客直接沟通做为开展工作的基础 我们本着 为顾客着想 的共同理念

More information

IDC安全增值服务

IDC安全增值服务 IDC 安 全 增 值 服 务 回 应 时 代 的 需 求 NSFOCUS Industry Security Consultant JunFei Tang CISSP CCIE(SP) 2014.11 www.nsfocus.com nsfocus.com 2014 绿 盟 科 技 安 全 增 值 服 务 - 时 代 的 需 求 MSS 和 MSSP 的 定 义 Managed security

More information

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox 虚拟化软件, 安装 Putty 软件 3 网络实验室局域网支持,

More information

绿盟网络入侵检测系统产品白皮书

绿盟网络入侵检测系统产品白皮书 绿盟网络入侵检测系统 产品白皮书 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 - II - 目录 一. 前言... 1 二. 为什么需要入侵检测系统... 1 2.1 防火墙的局限... 2 2.2 入侵检测系统的特点...

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige ASR9000 ping 丢包 troubleshooting 目录 硬件平台软件版本案例介绍问题分析思路问题总结经验总结相关命令 硬件平台 ASR9000 软件版本 4.2.0 案例介绍 拓扑示例 : 问题, 客户从外网 internet ping 3 个 vrrp subnet 的地址时候始终只能通一个 IP 地址 : vrrp virtual IP :2.2.2.129 其他不能 ping 通的

More information

执 照 该 次 股 权 转 让 时, 谢 序 均 持 有 的 10.00% 股 权 交 易 价 格 为 6,500 万 元 股 权 转 让 作 价 系 参 照 谢 序 均 入 股 启 创 卓 越 6,000 万 元 价 格, 由 交 易 各 方 协 商 议 定 本 次 资 产 购 买 中, 启 创

执 照 该 次 股 权 转 让 时, 谢 序 均 持 有 的 10.00% 股 权 交 易 价 格 为 6,500 万 元 股 权 转 让 作 价 系 参 照 谢 序 均 入 股 启 创 卓 越 6,000 万 元 价 格, 由 交 易 各 方 协 商 议 定 本 次 资 产 购 买 中, 启 创 北 京 北 方 亚 事 资 产 评 估 事 务 所 ( 特 殊 普 通 合 伙 ) 关 于 上 海 证 券 交 易 所 关 于 对 中 安 消 股 份 有 限 公 司 重 大 资 产 购 买 报 告 书 ( 草 案 ) 信 息 披 露 的 问 询 函 的 回 复 2016 年 7 月 29 日, 中 安 消 股 份 有 限 公 司 ( 以 下 简 称 公 司 本 公 司 或 中 安 消 ) 收 到

More information

么防护设备的防御难度越大, 因为大部分防护技术都是基于协议栈的动态交互来实现身份认证的 比如 SYN Flood 防护中的 SYN COOKIE 算法, 如果客户端能够完成正常 3 次握手, 就可以突破这个算法 虽然大多数攻击工具能够完成传输层协议栈的模拟, 但实现完整应用层协议栈的模拟则比较少,

么防护设备的防御难度越大, 因为大部分防护技术都是基于协议栈的动态交互来实现身份认证的 比如 SYN Flood 防护中的 SYN COOKIE 算法, 如果客户端能够完成正常 3 次握手, 就可以突破这个算法 虽然大多数攻击工具能够完成传输层协议栈的模拟, 但实现完整应用层协议栈的模拟则比较少, DDoS 攻击工具演变 国际行销支持中心徐祖军 在 DDoS 的领域里面, 攻击工具扮演着一个重要的角色, 因为事实上的 DDoS 攻击, 都是依靠攻击工具来实施的 因此对它们进行全面的分析, 了解其产生的攻击类型 攻击 实施的方式特点, 将有助于采用更准确有效的清洗方法来对应攻击的威胁 攻击类型 DoS 存在的原因主要是以太网 TCP/ DIP 协议栈的设计漏洞, 即任何连接网 络的主机都可以发送任意的

More information

Microsoft Word - YDB 064-2011 Vehicle Telematics Service Requirement and General Framework

Microsoft Word - YDB 064-2011 Vehicle Telematics Service Requirement and General Framework 通 信 标 准 类 技 术 报 告 YDB XXX 2010 泛 在 物 联 应 用 汽 车 信 息 服 务 业 务 需 求 和 总 体 框 架 Vehicle Telematic Service Requirement and General Framework 200X XX XX 印 发 中 国 通 信 标 准 化 协 会 目 次 前 言... 错 误! 未 定 义 书 签 1 范 围...

More information

冰之眼网络入侵检测系统产品白皮书

冰之眼网络入侵检测系统产品白皮书 版权声明本文中出现的任何文字叙述 文档格式 插图 照片 方法 过程等内容, 除另有特别注明, 版权均属绿盟科技所有, 并受到有关产权及版权法保护 任何个人 机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断 商标信息 绿盟科技 NSFOCUS 冰之眼是绿盟科技的商标 - II - 目录 一. 前言... 1 二. 为什么需要入侵检测系统... 1 2.1 防火墙的局限... 2

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

、審計稽察之成果

、審計稽察之成果 ) 3 94 840 43.25 29 597% 30 39 31537% 40 49 25330% 50 59 17421% 60 395% 94 840 172% 19924% 16519% 45955% 94 749% 840 60472 % 9111% 17421% 43051% 344% 374% 凃 94/04~94/12

More information

,,, (, ),, ( ),,, :,,,,,,.,.,, (, ),., : (, ),,.. ( ),.,,,, ;,,,,,,

,,, (, ),, ( ),,, :,,,,,,.,.,, (, ),., : (, ),,.. ( ),.,,,, ;,,,,,, 陈 星 内容提要 : 本文通过对住房商品和住房市场的分析, 剖析了住房市场构架以及市场主体的行为特点, 并进一步分析了政府干预行为对住房市场的影响及作用 作者 认为住房商品的特殊性决定了住房市场的特点为有限开放性 地域性 层次性和价格 的差别性, 市场交易的非物流性以及住房市场上的投机性和投资性 住房商品的社 会属性表明人们对住房的需求不仅与收入相关, 低收入家庭 人群的住房需求需要政府的支持和帮助

More information