目录 第一部分 DDOS 简介...4 第二部分 DDOS 攻击的类型...5 基于网络的 DDOS 攻击 SYN/ACK Flood 攻击 TCP 全连接攻击...5 基于应用的 DDOS 攻击 WEB Server 多连接攻击 WEB Server

Size: px
Start display at page:

Download "目录 第一部分 DDOS 简介...4 第二部分 DDOS 攻击的类型...5 基于网络的 DDOS 攻击 SYN/ACK Flood 攻击 TCP 全连接攻击...5 基于应用的 DDOS 攻击 WEB Server 多连接攻击 WEB Server"

Transcription

1 数据中心 如何应对 DDOS 攻击的挑战 F5 Networks 刘勇

2 目录 第一部分 DDOS 简介...4 第二部分 DDOS 攻击的类型...5 基于网络的 DDOS 攻击 SYN/ACK Flood 攻击 TCP 全连接攻击...5 基于应用的 DDOS 攻击 WEB Server 多连接攻击 WEB Server 变种攻击 - 资源消耗型...6 Keep Dead DOS 攻击 WEB Server 变种攻击 - 协议缺陷型...6 Http Slow Post 慢速 DOS 攻击...6 Http Slow Read 慢速 DOS 攻击...7 Slowloris 攻击...9 Apache Range header 攻击 SSL DDOS DNS Flood...11 第三部分 F5 的 DDOS 攻击防御之道...12 F5 产品的架构简述 Full proxy 架构 CMP 和机架式硬件...13 F5 如何帮助数据中心应对 DDOS 攻击 SYN/ACK Flood 攻击的防护 TCP 全连接攻击的防护 WEB Server 多连接攻击的防护 WEB Server 变种攻击 - 资源消耗型的防护...17 Keep Dead DOS 攻击的防护 WEB Server 变种攻击 - 协议缺陷型的防护...18 Slow POST 攻击的防护...18

3 Slow Read DOS 攻击防护...19 Slowloris 攻击防护...19 Apache Range header 攻击防护 SSL DDOS 攻击的防护 SSL+HTTP 协议缺陷性混合 DDOS 攻击的防护 DNS FLOOD 攻击的防护...23 第四部分典型案例分析...25 某知名物流企业...25 国外知名第三方支付企业...26 某电信运营商网上营业厅...28

4 第一部分 DDOS 简介 DDOS 全名是 Distributed Denial of service ( 分布式拒绝服务 ), 即很多 DOS 攻击源一起攻击某台 服务器就组成了 DDOS 攻击,DDOS 最早可追溯到 1996 年最初, 在中国 2002 年开始频繁出现,2003 年已经初具规模 随着 Internet 互联网络带宽的增加和多种 DDOS 黑客工具的不断发布, 再加上网络充斥着大量 的 肉鸡 ( 通过在大流量网站的网页里注入病毒木马, 木马可以通过 windows 平台的漏洞感染浏览网 站的人, 一旦中了木马, 这台计算机就会被后台操作的人控制, 这台计算机也就成了所谓的肉鸡 ), DDOS 拒绝服务攻击的实施越来越容易, 并且实施的成本也是越来越低,DDOS 攻击事件正在成上升趋 势 出于商业竞争 打击报复和网络敲诈等多种因素, 导致很多 IDC 托管机房 企业的数据中心等长期 以来一直被 DDOS 攻击所困扰, 随之而来的是客户投诉 同虚拟主机用户受牵连 法律纠纷 商业损失 等一系列问题, 因此, 解决数据中心的 DDOS 攻击问题成为各个企业 CIO 必须考虑的问题 下面是最近的一些典型的 DDOS 攻击事件 : 2011 年 3 月 3 日, 韩国电子商务网站及政府机构遭到 DDoS 攻击 ; 2011 年 3 月 4 日,Wordpress.com 遭受 DDoS 攻击, 业务受到严重扰乱 ; 2011 年 3 月 9 日,DDoS 攻击服务器托管提供商 Codero, 并破坏 Twitter 网站 ; 其中最为活跃的黑客团体为 LulzSec 和 Anonymous 他们组织了针对多个国家政府网站的 DDoS 攻击, 其中包括美国 英国 西班牙 土耳其 伊朗等 通过攻击, 黑客使得这些网站暂时无法访问, 例如 cia.gov( 美国中央情报局 ) 和 英国重大组织犯罪调查局 (SOCA)) 除此之外, 企业中索尼遭受了严重的 DDoS 攻击 今年 3 月底, 索尼曾起诉多位黑客涉嫌破解其 PlayStation 3 平台固件 为了抗议索尼对这些黑客进行法律起诉,Anonymous 黑客组织发动了大规模的 DDoS 攻击, 导致该公司的 PlayStationnetwork.com 网站一度无法访问 但这只是冰山的一角, 索尼公司所称,DDoS 攻击过程中, 索尼的 PSN 服务服务器被攻破, 造成 7700 万用户数据被盗

5 第二部分 DDOS 攻击的类型 总体上来看,DDOS 攻击可以分为两类, 一类是基于网络的 DDOS 攻击, 这种是早期 DDOS 攻击的主要形式 ; 一类是基于应用的 DDOS 攻击, 这种是目前流行的攻击方法, 其更容易实施且危害性 更大 基于网络的 DDOS 攻击 1.SYN/ACK Flood 攻击这种攻击方法是经典的 DDOS 方法, 可通杀各种系统的网络服务, 主要是通过向受害主机发送 大量伪造源 IP 和源端口的 SYN 或 ACK 包, 导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服 务, 由于源都是伪造的故追踪起来比较困难, 缺点是实施起来有一定难度, 需要高带宽的僵尸主机支持 少量的这种攻击会导致主机服务器无法访问, 但却可以 Ping 的通, 在服务器上用 Netstat -na 命令会观察到存在大量的 SYN_RECEIVED 状态, 大量的这种攻击会导致 Ping 失败 TCP/IP 栈失效, 并会出现 系统凝固现象, 即不响应键盘和鼠标 SYN 变种攻击 : 发送伪造源 IP 的 SYN 数据包, 但是数据包不是 64 字节而是上千字节, 这种 攻击会造成一些防火墙处理错误锁死, 消耗服务器 CPU 内存的同时还会堵塞带宽 2.TCP 全连接攻击和 SYN 攻击不同, 它是用合法并完整的连接攻击对方,SYN 攻击采用的是半连接攻击方式, 而全 连接攻击是完整的, 合法的请求, 防火墙一般都无法过滤掉这种攻击, 这种攻击在现在的 DDOS 软件中 非常常见, 有 UDP 碎片还有 SYN 洪水, 甚至还有 TCP 洪水攻击, 这些攻击都是针对服务器的常见流 量攻击 : :80 ESTABLISHED : :80 ESTABLISHED : :80 ESTABLISHED : :80 ESTABLISHED 通过这里可以看出 这个 IP 对 这台服务器的 80 端口发动 TCP 全连接攻 击, 通过大量完整的 TCP 链接就有可能让服务器的 80 端口无法访问

6 基于应用的 DDOS 攻击 1.WEB Server 多连接攻击 通过控制大量肉鸡同时连接访问网站, 造成网站瘫痪, 这种攻击和正常访问网站是一样的, 只是瞬间访问量增加几十倍甚至上百倍, 有些防火墙可以通过限制每个连接过来的 IP 连接数来防护, 但是这样会造成正常用户稍微多打开几次网站也会被封 典型的攻击工具为低轨道加能炮 (LOIC) 2.WEB Server 变种攻击 - 资源消耗型 通过控制大量肉鸡同时连接访问网站, 一旦连接建立就不断开, 一直发送一些的 GET 请求, 访问一些动态页面, 比如 update.asp,search.php 等, 使得服务器需要消耗大量的 CPU 资源来生成这些回应页面, 这样通过限制每个连接过来的 IP 连接数就失效了, 因为每个肉鸡可能只建立一个或者只建立少量的连接 这种攻击对于普通的 DDOS 设备非常难防护, 后面给大家介绍 F5 独特的解决方案 Keep Dead DOS 攻击这种一种变种的资源消耗型的攻击, 传统的资源消耗型的攻击方法通过 GET 命令来进行,GET 命令的缺点在于它会等待服务器的回应, 会造成攻击者本身资源的消耗和带宽的占用, 使得攻击的效率大打折扣 HEAD 方法与 GET 方法几乎是一样的, 对于 HEAD 请求的回应部分来说, 它的 HTTP 头部中包含的信息与通过 GET 请求所得到的信息是相同的 利用这个方法, 不必传输整个资源内容, 就可以得到 Request-URI 所标识的资源的信息 那么现在攻击者可以用 HEAD 命令来达到跟 GET 命令在服务器端一模一样的执行效果而不需要传输服务器的回应, 这样能够大大的提高攻击的效率的危害性 3.WEB Server 变种攻击 - 协议缺陷型 通过控制肉鸡同时连接网站端口, 利用 HTTP 协议的一些漏洞, 通过大量占据服务器端的连接数而不释放, 消耗服务器连接数, 从而达到攻击的目的 Http Slow Post 慢速 DOS 攻击 这个攻击的基本原理如下 : 针对任意 HTTP Server, 建立一个连接, 指定一个比较大的 content-length, 然后以很低的速度发包, 比如 s 发一个字节,hold 住这个连接不断开 如果客户端持续建立这样的连接, 那么服务器上可用的连接将很快被占满, 从而导致 DOS, 这种攻击不一定需要大量的肉机客户端也可以实施 图示为一个 slow post 慢速攻击的抓包结果 :

7 这一攻击引的特点如下 : 1. 它主要是针对任意 apache,iis 不受该攻击的影响 2. 廉价 在客户端以单线程方式建立较大数量的无用连接, 并保持持续发包的代价非常低廉 实际试验中一台普通 PC 可以建立的 Socket 连接在 3000 个以上 这对一台普通的 web server, 将是致命的打击 更不用说结合肉鸡群做分布式 DOS 了 其他常见的类似的攻击还有 slow http header 慢速攻击和 apache range header 慢速攻击, 都是通过协议的一些缺陷或者漏洞来消耗服务器端的连接数, 来进行 DOS 攻击 Http Slow Read 慢速 DOS 攻击 原理 : 在建立正常的 TCP 的三次握手后, 攻击的客户端向 Web 服务器发送正常合法的 read 请求, 比如 下载文件 在文件下载时, 将 TCP 的 window size 设为 1 或者 2(TCP 的 window size 实际上就是 socket 的接收缓冲区大小的字节数 ), 这样服务器就会以非常缓慢的速度发送文件, 文件将长期滞留在 服务器内存中, 造成服务器连接的占用和资源的消耗, 最后造成 DOS 攻击示例如下 : 13:37: IP attacker > victim.http: Flags [S], seq , win 28, options [mss 1460,nop,wscale 0,nop,nop,TS val ecr 0,sackOK,eol], length 0 13:37: IP victim.http > attacker.64939: Flags [S.], seq , ack , win 5792, options [mss 1460,sackOK,TS val ecr ,nop,wscale 6], length 0

8 13:37: IP attacker > victim.http: Flags [.], ack 1, win 28, options [nop,nop,ts val ecr ], length 0 13:37: IP attacker > victim.http: Flags [P.], seq 1:236, ack 1, win 28, length :37: IP victim.http > attacker.64939: Flags [.], ack 236, win 98, length 0 13:37: IP victim.http > attacker.64939: Flags [P.], seq 1:29, ack 236, win 98, length 28 13:37: IP attacker > victim.http: Flags [.], ack 29, win 0, length 0 13:37: IP victim.http > attacker.64939: Flags [.], ack 236, win 98, length 0 13:37: IP attacker > victim.http: Flags [.], ack 29, win 0, length 0 13:37: IP victim.http > attacker.64939: Flags [.], ack 236, win 98, length 0 13:37: IP attacker > victim.http: Flags [.], ack 29, win 0, length 0 13:37: IP victim.http > attacker.64939: Flags [.], ack 236, win 98, length 0 13:37: IP attacker > victim.http: Flags [.], ack 29, win 0, length 0 13:38: IP victim.http > attacker.64939: Flags [.], ack 236, win 98, length 0 13:38: IP attacker > victim.http: Flags [.], ack 29, win 0, length 0 13:38: IP victim.http > attacker.64939: Flags [.], ack 236, win 98, length 0 13:38: IP attacker > victim.http: Flags [.], ack 29, win 0, length 0 13:38: IP victim.http > attacker.64939: Flags [.], ack 236, win 98, length 0 13:38: IP attacker > victim.http: Flags [.], ack 29, win 0, length 0 13:40: IP victim.http > attacker.64939: Flags [.], ack 236, win 98, length 0 13:40: IP attacker > victim.http: Flags [.], ack 29, win 0, length 0 13:42: IP victim.http > attacker.64939: Flags [.], ack 236, win 98, length 0 13:42: IP attacker > victim.http: Flags [.], ack 29, win 0, length 0 13:44: IP victim.http > attacker.64939: Flags [.], ack 236, win 98, length 0 13:44: IP attacker > victim.http: Flags [.], ack 29, win 0, length 0 13:46: IP victim.http > attacker.64939: Flags [.], ack 236, win 98, length 0 13:46: IP attacker > victim.http: Flags [.], ack 29, win 0, length 0 13:48: IP victim.http > attacker.64939: Flags [.], ack 236, win 98, length 0 13:48: IP attacker > victim.http: Flags [.], ack 29, win 0, length 0 13:50: IP victim.http > attacker.64939: Flags [.], ack 236, win 98, length 0

9 13:50: IP attacker > victim.http: Flags [.], ack 29, win 0, length 0 在这个范例中, 我们可以看到, 在初始的 syn 包中, 客户端宣称其 window size 为 28byte, ( 上面红色语句部分 ) 服务器把最初的 28byte 的数据发送给客户端, 然后服务器端会不停的询问客户端可用的 window size, 但是客户端根本不予回应, 连接就一直被占用, 并且一旦服务器收到请求并生成响应, 将数据发送到 Socket( 这是应该提供给最终用户 ), 然后这些数据会进入 socket 的发送缓存, 如果有大量的这种连接的话, 就会导致服务器被 DOS Slowloris 攻击 Slowloris 是一种基于应用层的 DDOS 攻击,( 对 apache 的 web 服务器,IIS 有 http header timeout 时 间, 所以影响比较小 ) 其大致原理是, 攻击者先发送一个包 : GET / HTTP/1.1\r\n Host: host\r\n User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0;.NET CLR ;.NET CLR l3;.NET CLR ;.NET CLR ; MSOffice 12)\r\n Content-Length: 42\r\n 结尾少了一个 \r\n, 按照 RFC 规定, 一个正常的 HTTP 请求是以 2 个 \r\n 结束, 所以 apache 等待, 攻 击者再发一坨狗屎过去 : X-a: b\r\n Apache 一看啥都不是, 继续痴痴地等待 攻击者可以多发送一些类似的组合, 直到 Apache 连接数耗尽

10 这个攻击的特点在于, 因为不需要太多流量, 就是一些 HTTP 头, 就可以造成大的危害 另外 apache 组织认为这不是一个 BUG, 并且没有修复的计划 Apache Range header 攻击只需要一个请求数据包就能折腾服务器的一种攻击方式 HTTP 头字段 Range 用于文件分段下载 迅雷,PDF 在线阅读都使用了这个功能 这个字段也可以被 用于 DOS 服务器 攻击数据包如下 : HEAD /file.rmvb HTTP/1.1 Host: Range: bytes=0-,5-0,5-1,5-2,5-3,5-4,,,,, Accept-Encoding: gzip Connection: close Web 服务器收到这个包是, 会将 file.rmvb 文件大量的小片段, 然后使用 gzip 加压下片段 分片后加压 过程会消耗服务器大量资源, 造成 DOS

11 4.SSL DDOS 德国黑客组织 The Hacker s Choice 发布了 THC SSL DOS, 利用 SSL 中的已知弱点, 迅速消 耗服务器资源, 与传统 DDoS 工具不同的是, 它不需要任何带宽, 只需要一台执行单一攻击的电脑 漏洞存在于协议的 renegotiation 过程中,renegotiation 被用于浏览器到服务器之间的验证, SSL renegotiation 允许网站利用已经建立 SSL 连接来重新协商新的安全密钥 我们知道, 在 SSL 协议 的握手过程中, 密钥协商过程是需要需要消耗大量的 CPU 的资源的, 通过这个漏洞, 一台笔记本电脑, 通过一个 SSL 连接, 就可以放倒一个网站 网站可以在不启用 renegotiation 进程的情况下使用 HTTPS, 但研究人员指出很多网站仍然默 认启用 renegotiation 新的 THC SSL DOS 工具还可以不利用 SSL renegotiation, 直接通过建立新的 TCP 连接来实 施 SSL DDOS 攻击 SSL renegotiation 漏洞还可以用来做 man in the middle 的中间人攻击,F5 的应用交付控制同 样可以通过 iruels 来防护, 本文就不做介绍和阐述了 5.DNS Flood DNS Flood 是日渐猖厥的流量型 DOS 攻击, 原理也很简单 常见的情况是利用大量 UDP 小包 冲击 DNS 服务器 100k pps 的 DNS Flood 经常把 DNS 服务器打瘫, 造成 DNS 服务器无法对外提供域名解析服务 由于 UDP 协议是一种无连接的服务, 在 DNS FLOOD 攻击中, 攻击者可发送大量伪造源 IP 地址的小 UDP 包来进行攻击 由于 UDP 协议是无连接性的, 所以只要开了一个 UDP 的的 53 端口 提供 DNS 服务的话, 那么就进行攻击 比较典型的 DNS flood 的案例就是暴风影音事件, 具体的过程 大家可以 Baidu 进行了解, 这里就不做详细阐述了

12 第三部分 F5 的 DDOS 攻击防御之道 F5 公司作为应用交付领域的领导厂商, 一直以来对安全非常的重视, 认为安全是应用交付的环 节当中非常重要的一个环节 并且, 在进行产品设计的时候, 在架构上就考虑了对 DDOS 攻击的防护 F5 产品的架构简述 1.Full proxy 架构 F5 的应用交付控制器 (ADC) 是一款基于 full proxy( 全代理 ) 架构的硬件平台 在这种结构 下,F5 的应用交付控制器对于每一个连接, 建立了两个 TCP 堆栈, 分别是 client side 和 Server side 客户端发起的 TCP 连接, 实际上是和 F5 的应用交付控制器建立的连接, 然后 F5 的应用交付控制器才 以客户端的源 IP 地址, 和服务器端建立连接 这样,TCP 连接就在 F5 的应用交付控制器的层面上被中 断为两段,F5 的应用交付控制器分别为两段 TCP 连接去维护 TCP 状态信息 对于客户端,F5 的应用 交付控制器就是一个完整的 Socket 服务, 对于服务器端,F5 的应用交付控制器就是一个标准的客户端 socket 连接 在抛开 TCP 的连接层面后, 只有真正的数据包才在 F5 的应用交付控制器的两个 TCP 堆 栈之间进行转发 这也就是 F5 的应用交付控制器可以完成很多非常复杂的处理功能的主要原因 由于工作在 full proxy 模式, 因此大部分的网络层攻击手段都无法通过应用交付控制器, 比如我们常见的 syn 攻击, 只会导致应用交付控制器的 client side 连接数量增加, 而不会导致 server side 有任何的反应

13 2.CMP 和机架式硬件 当系统中有多个 CPU 内核存在时, 应用交付控制器将进入 CMP(Cluster Multi Processor) 的工作模式, 所谓 CMP, 就是在应用交付控制器的内部, 使用硬件芯片 HSB(High Speed Bridge) 对进入生产端口的流量在内部进行了一次负载均衡, 使流量均匀的分布到每个 TMM(traffic management module,f5 设备用来处理流量的核心进程 ) 处理核心上去 而每个 TMM 核心占据一个 CPU 内核 当这些 TMM 都在启用的时候, 系统的处理能力就直线上升了 之所以叫直线上升, 是因为和其他产品不同,LTM 采用了硬件芯片内部实现负载均衡, 而不是简单的采用 Unix 上的标准 SMP 概念, SMP 处理模式下, 随着 CPU 数量的上升, 系统的处理性能是呈非线性增长的 而 CMP 结构下, 系统的处理性能是会直线增长的

14 在应对 DDOS 攻击的时候, 抗 DDOS 攻击设备本身的性能也是非常重要的,F5 非常清晰的认识到了这一点, 因为很早就推出了机架式的硬件平台 Viprion 系列, 该系列的硬件可以通过增加处理刀片的方法在线的进行硬件处理能力的扩容, 这种特点使得 F5 的设备在应对突发性 持续性的 DDOS 攻击的时候, 具有非常好的性能扩展能力 BIG-IP 数据中心安全防护平台 --- 可扩展插卡式架构 12 BIG-IP Platform BIG-IP L4 Tput (Gbps) BIG-IP L4 Conn per Sec BIG-IP Max Conn VPR 2400 V2400 x ,000 16M VPR 4400 V2400 x ,600,000 64M V4400 x ,000 16M VPR 4480 V4400 x ,800,000 64M V4480 x ,400,000 48M V4480 x ,600, M F5 Networks, Inc.

15 F5 如何帮助数据中心应对 DDOS 攻击 1.SYN/ACK Flood 攻击的防护由于 F5 的应用交付控制器工作在全代理模式下, 客户端在访问位于应用交付控制器后台上的虚拟 IP 时, 必须要是先在 client-side( 也就是应用交付控制器 ) 建立 TCP 三次握手, 然后,F5 应用交付控制其才会将客户端的请求发送给后台的真实服务器, 所以, 默认的,F5 的应用控制器就能够防御 SYN/ACK flood 攻击 图示 : 另外 F5 的应用交付控制器还支持 syn-cookie 来对 SYN/ACK Flood 进行防护, 其原理如下 : SYN Cookie 是对 TCP 服务器端的三次握手协议作一些修改, 专门用来防范 SYN Flood 攻击的一种手段 它的原理是, 在 TCP 服务器收到 TCP SYN 包并返回 TCP SYN+ACK 包时, 不分配一个专门的数据区, 而是根据这个 SYN 包计算出一个 cookie 值 在收到 TCP ACK 包时,TCP 服务器在根据那个 cookie 值检查这个 TCP ACK 包的合法性 如果合法, 再分配专门的数据区进行处理未来的 TCP 连接 有余 通过启用 syn-cookie 的功能,F5 应用交付控制器在防护 SYN/ACK Flood 攻击时, 更加的游刃 2.TCP 全连接攻击的防护和 SYN 攻击不同,TCP 全连接攻击是用合法并完整的连接攻击服务器,SYN 攻击采用的是半连接攻击方式, 而全连接攻击是完整的, 合法的请求, 防火墙一般都无法过滤掉这种攻击 F5 的应用交付控制器由于采用的是 Full-proxy 的架构, 将 TCP 的连接拆成了 client-side 和 server-side, 即使是

16 TCP 的全连接, 也只是跟 F5 的应用交付控制器建立了 TCP 连接, 由于只是 TCP 连接, 没有业务请求, 所以 F5 应用交付控制器并不会去和后台的服务器建立连接, 保护后台服务器不会受到该攻击的影响 而 F5 应用交付控制器本身具有极强的连接处理能力,F5 主流的应用交付控制平台的并发连接数都是千万级别 同时,F5 可以设置空闲的 TCP 连接的超时时间, 快速的回收连接, 释放系统的内存 在某一些极端情况下,F5 应用控制器还会主动回收连接,F5 应用交付控制器内置的 DoS 监控程序会自动实时检测整个系统的 CPU/Memory 利用率, 如果超过低阀值 (Low WaterMark) 则自动随意丢弃新建链接, 如果达到高阀值 (High WaterMark ) 系统将丢弃所有的新建链接, 将所有的攻击屏蔽, 以达到保护自身系统的效果, 等待 CPU/Memory 利用率下降或攻击流下降时再开启新链接 3.WEB Server 多连接攻击的防护通过控制大量肉鸡同时连接访问网站, 造成网站瘫痪, 这种攻击和正常访问网站是一样的, 其特点是瞬间访问量增加几十倍甚至上百倍, 有些防火墙可以通过限制每个连接过来的 IP 连接数来防护, 但是这样会造成正常用户的正常访问也会受到影响 通过对这种攻击的特点的分析, 我们可以知道 : 1. 攻击是通过肉鸡发起, 很多实际的场景是黑客控制肉机, 通过在肉机上执行 java 脚本或者程序来发起对网站的请求, 比如说 GET 一个页面 2. 总的请求数量会是正常访问的数量的几十倍, 甚至上百倍 F5 应用交付控制器可以准确的检测到攻击流量并阻挡攻击流量, 正常访问的流量则不受影响 F5 特有的 DoS 防护引擎可以通过统计实际数据和设定基准值的偏离值或者是设定的绝对阀值来检测异常流量 可用于判断的数据有 : 基于源 IP 的 TPS, 基于被访问 URL 的 TPS 和服务器的 latency 一旦检测到有 DOS 攻击的时候,F5 的防护引擎可以采用如下几种方法来阻挡攻击 :

17 1.Client Side Integrity Defense: 客户端兼容性检查防护, 当启用时,F5 的应用交付控制器会通过发送一个 JAVA 脚本的挑战给每一个可疑的源 IP 地址, 并且等待回应, 来确认客户端是否是正常的浏览器 ( 正常的浏览器会通过 POST 将执行结果回应给 F5, 通过脚本生成的请求则是无法回应的 ) 如果是正常的浏览器发出的请求,F5 会将该请求转发到后台服务器进行处理, 如果客户端无法正常回应,ASM 则会将该请求过滤掉 2.Source IP-Based Rate Limiting: 基于源 IP 的速率限制, 丢弃可疑 IP 的连接, 直到该 IP 的探测周期内的每秒交易数等于或小于历史的每秒交易数, 或者是由于达到了 TPS 限制阀值的客户端其 TPS 数值降到了阀值以下 3.URL-Bases Rate Limiting: 基于 URL 的速率限制, 丢弃访问该 URL 的连接,( 无论客户端是否真实用户还是非法用户 ) 直到该 URL 的探测周期内的每秒交易数等于或小于历史的每秒交易数, 或者是访问该 URL 的总的 TPS 数值降到了限制阀值以下 通过对 F5 防护原理的了解, 我们可以知道, 当大量的请求访问进来时, 会触发 F5 ASM 的 DOS 防护引擎, 然后根据配置的防护策略 ( 推荐使用客户端完整性检查的防护方法 ), 来过滤由肉鸡产生的非法的访问请求, 从而保护后台服务器不会遭受攻击, 同时, 对于正常的用户的访问, 能够提供正常的服务 4.WEB Server 变种攻击 - 资源消耗型的防护该攻击除了具有 web server 多连接攻击的特点之外, 其攻击的对象是那些消耗后台资源比较大的 URL 连接, 比如 asp,jsp 等通过数据库动态生成的页面, 因而只需要少量的客户端和连接数, 就可以造成服务器资源的大量消耗而被 DOS 攻击

18 通过分析该攻击的特点, 我们可以知道, 其攻击的对象是特定的 URL, 那么我们可以在 F5 的 ASM 上启用针对 URL 防护的检测, 一旦攻击发生时, 那么被攻击的那几个 URL 的访问量会比平常高出许多, 那么 F5 ASM 可以立即就检测到 DOS 攻击, 同时启用相应的防护策略 ( 推荐使用客户端完整性检查的防护方法 ), 来阻挡攻击的请求, 从而保护后台服务器不会遭受攻击, 同时, 对于正常的用户的访问, 能够提供正常的服务 示例如下 : Keep Dead DOS 攻击的防护对于 Keep Dead DOS 攻击而言, 我们知道其主要是利用 HTTP 的 HEAD 请求来实现, 那我们可以限制 Http 请求的方法, 例如, 只允许 POST 或 GET 这两种请求方法, 这样就可以非常简单的过滤 Keep Dead DOS 攻击 当然, 上面所说的其他方法也同样适用于 Keep Dead DOS 攻击的防护 5.WEB Server 变种攻击 - 协议缺陷型的防护 Slow POST 攻击的防护在 F5 的 V11 的版本中,F5 的 ASM( 应用安全管理器 ) 专门增加了针对 Slow POST 的 DDOS 攻击的防护功能 下面的 2 个 ASM 的参数专门用于防止 Slow POST 的 DDOS 攻击 : slow_transaction_timeout: 定义慢速交易的时间 ( 即多少时间内仍然没有完成的交易 ) max_slow_transactions: 最大允许的慢速交易的数量 ( 基于每一个 CPU), 超过该数量的慢速交易将会被丢弃 默认数值为 25.

19 ASM 会记录那些被标记为慢速交易的连接, 一旦慢速交易的连接数超过了允许的最大慢速连接数, 那么后续的慢速交易的连接将会被 ASM 丢弃 从而达到抵御 Slow POST 攻击的目的, 并保障正常访问请求 Slow Read DOS 攻击防护针对 Slow Read DOS 攻击, 其产生的攻击连接一样会被认为是慢速连接,F5 的 ASM 会标记这些慢速连接, 一旦慢速交易的连接数超过了允许的最大慢速连接数, 那么后续的慢速交易的连接将会被 ASM 丢弃 从而达到抵御 Slow Read DOS 攻击的目的, 并保障正常访问请求 Slowloris 攻击防护 由于 F5 的应用交付控制器是基于 Full-proxy 的架构, 在 full-proxy 架构下,F5 的应用交付控制 器在没有收到完整的 HTTP request 之前, 是不会向后台的服务器转发 http request 的 因而 slowloris 的攻击在默认的情况下,F5 的应用交付控制器就是可以防护的, 攻击只是打到了 F5 上, 会消耗设备的 内存和连接数而已 正常的请求, 则不受影响, 可以正常的被转发到后台服务器进行处理 为了更好的防范该攻击, 避免内存大量消耗, 我们还可以通过 irules 来识别 slowloris 的连接, 并丢弃这些连接, 以释放资源 i-rules 如下 : when CLIENT_ACCEPTED { set rtimer 0 after 1000 {

20 } if { not $rtimer} { drop } } when HTTP_REQUEST { set rtimer 1 } 基于 full-proxy 的架构,F5 应用交付控制还可以设定允许的最大的 http header 的大小, 长度及 数量, 如下图, 一旦相应的参数的大小超过允许的值, 该连接将会被丢弃

21 Apache Range header 攻击防护 F5 应用交付控制器可以通过也可以使用一个 irule 来防御 Apache Range header 攻击 通过 I- rules 检查, 如果在 RANGE 报头中检测出大量的 range, 通过 i-rules, 可以根据需要特殊处理这些请求 可能的操作有报头清除, 拒绝请求,honey pot 重定向, 或报头更换等等

22 irule 代码示例 : when HTTP_REQUEST { # remove Range requests for CVE if more than 5 ranges are requested if { [ "Range"] matches_regex {bytes=(([0-9\- ])+,){5,}} } { remove Range } } 另外一个防御攻击的 F5 解决方案是使用 F5 BIG-IP 应用安全管理器 (ASM) 攻击签名来对攻 击进行检测和防护 在 ASM 的攻击签名库中添加新的攻击签名, 类似下面的表达式 : pcre:"/range:[\t ]*bytes=(([0-9\- ])+,){5,}/Hi"; 6.SSL DDOS 攻击的防护首先, 由于 F5 应用交付控制器是基于 full-proxy 的架构, 那么对于 SSL 业务而言,F5 应用交 付控制器首先都会进行 SSL Offload 的处理, 即将 SSL 终结在 F5 应用交付控制器上, 而 F5 应用交付 控制跟后台服务器通过 HTTP 来通信, 用户也可以根据需要, 让 F5 应用交付控制器再跟服务器进行 SSL 通讯, 以保障整个通讯过程不会被监听

23 在 Full-proxy 架构下,F5 应用交付控制内置 cavium 的 SSL chips 用来做 SSL 的处理, 并且性能强大 最高平台的 SSL 处理能力可以达到 600,000 TPS 通过 SSL offload 的功能, 把攻击也卸载到了 F5 应用交付控制器上, 如果攻击只是针对 SSL 加解密功能,F5 的 SSL offload 就可凭借强大的性能来进行防护, 保障了服务器则不会受到 SSL DDOS 攻击 7.SSL+HTTP 协议缺陷性混合 DDOS 攻击的防护 如果攻击者采用混合模式的攻击方法, 即在 SSL DDOS 中插入一些基于 HTTP 协议缺陷的一些 攻击手段, 比如 SLOW POST 或者 Apache range header 等, 那么这个时候会对 WEB 应用造成更大的 压力, 而且, 在这种情况下, 如果只有 SSL offload 的功能, 是无法防范这种混合攻击的, 但是由于 F5 应用交付控制器是基于 Full-proxy 的架构, 并且是一个可以整合多个功能的平台, 可以把 SSL Offload 和其他防护功能整合在一起, 那么在 SSL 流量解密之后, 针对 WEB Server 的多连接攻击的探测和防御 手段可以防护基于 HTTP 协议缺陷的 DDOS 攻击, 以应对这种混合攻击的方法, 保护后台的服务器, 并 正常的提供业务访问 8.DNS FLOOD 攻击的防护对于数据中心的 DNS 服务器来讲,DNS FLOOD 确实是很难防范的一种攻击 首先,DNS 请求的来源 IP 是不确定的, 因为有可能全世界的人都要来访问你的业务 ; 另外,DNS 查询的记录也是很难去限定的, 因为随着业务的扩展,DNS 的记录也会越来越多 因此总的防护原则还是提高 DNS 服务

24 的性能 一般来讲, 比较常用的方法是 DNS cache 技术和 DNS 服务器的负载均衡 通过 cache 和负载均衡来提高 DNS 服务的性能 对于 F5 而言, 应对 DNS FLOOD 的攻击, 我们主要是通过 DNS Express 和 DNS 的负载均衡这两种手段来防护 DNS Express 是一种更加智能的 DNS cache 技术,DNS cache 在应对新的 DNS FLOOD 攻击的时候会有一些局限性, 比如下图的这种 DNS Flood 攻击 : 这是一个针对同一个域名的随机 A 记录的 DNS FLOOD 攻击, 很明显, 这些随机的 A 记录请求攻击会让 DNS cache 失效, 然后攻击请求就会穿过 DNS cache 设备, 到达 DNS 服务器上, 对 DNS 服务器造成 DOS 攻击 F5 的 DNS Express 技术是一种更加智能的 DNS cache,f5 应用交付控制器定期会与后台的 DNS 服务器进行通讯并同步 Zone file, 并将 zone file 载入到 F5 应用交付控制器的内存中 ( 如下图 ), 以便进行高速的 DNS 请求的响应, 提高 DNS 的性能, 并防护这种针对同一个域名的随机 A 记录的 DNS FLOOD 攻击

25 我们在一次模拟测试中, 打出 600M 的 DNS FLOOD, 的 QPS, 在一台 3900 平台上的 F5 的应用交付控制器产生的性能消耗在 6% 左右, 后台 DNS 服务器解析仍然正常 第四部分典型案例分析 某知名物流企业 攻击的第一阶段 : 遭受 WEB Server 多连接攻击, 攻击发起者使用了超过十万台的肉鸡对其首 页进行了 DDOS 攻击, 每台肉鸡的每秒并发连接都很小, 在 10 个左右, 和正常用户的连接数差不多,

26 导致后台服务器直接被放倒 F5 应用交付控制器通过使用 ram cache 技术, 将首页面 cache 在 F5 应用交付控制器上, 由 F5 来直接回应访问首页的 HTTP 请求, 从而达到保护后台服务器的目的 攻击的第二阶段 : 攻击者修改攻击的对象, 由首页转向包裹查询页面的验证码链接, 由于该连接需要调用数据库, 直接导致后台应用服务器和数据库服务器受到攻击 F5 工程师在客户的应用交付平台上激活了 ASM 功能模块, 通过 ASM 的应用层 DDOS 防护功能, 开启了基于 URL 的攻击识别机制, 并启用了基于 URL-Bases Rate Limiting 和 Client Side Integrity Defense 对攻击的请求进行识别和阻挡, 后台服务器的连接降到正常水平, 确保了业务的正常运行 攻击持续 3 个多小时后, 攻击结束 国外知名第三方支付企业 由于 wiki leaks 事件, 黑客组织 anonymous 对某国外知名第三方企业展开了 DDOS 攻击, 攻击者使用的增强版的 LOIC( 低轨道佳能炮 ) 软件, 通过自愿型僵尸网络 Botnet 来发起攻击, 自愿进行 DDoS 分布式拒绝服务攻击的僵尸网络 Botnet 通过 IRC 在线交谈系统 (Internet Relay Chat, 简称 IRC) 控制, 协调者可迅速果决地针对不同的目标采取行动 该客户的逻辑架构图如下 :

27 攻击进行了 3 波 : 第一波 : 使用 TCP flood, 产生超过 1.2 M concurrent connections 第二波 :LOIC & Slowloris,2-4M 并发连接, 8M pkts/s 第三波 :ICMP flood 针对 CPU, memory,6k 字节的 ICMP 包和分片. 第一波攻击就穿透了最外层和第 2 层防护, 在第 3 层防护上被拦截 第二波攻击同样穿透了最外层和第 2 层, 并将第三层的防火墙放倒, 打到了 F5 设备上, 由于一开始客户在 F5 应用交付控制器上只是配置了应用负载的功能 ( 而且没有购买 ASM 模块 ), 导致流量全部都打到了后台服务器上, 导致业务中断 通过增加 I-rules 和相关的 HTTP 的限制功能, 客户成功的将第二波攻击顶住了

28 第三波攻击主要是针对 F5 应用交付控制器, 因为在第二波攻击中, 防火墙已经被放倒了, 客户撤下了 防火墙设备, 大量 ICMP 的攻击导致 F5 应用交付控制的性能消耗也急剧增加, 最后更换了更高端的平 台 11050, 并配置 ASM 模块, 帮助客户顶住了第三波的攻击 某电信运营商网上营业厅 该客户的案例非常的有意思, 该客户实际上并没有遭受真正的 DDOS 的攻击, 只是由于 iphone4s 的发售, 导致其在线订购的业务访问量大增, 是平时流量的 4 倍, 导致其新购买的 WAF 设备的性能出现瓶颈, 导致用户打开页面的速度非常慢或者是出现空白页面 其实这也可以算是 DDOS 攻击的一种吧, 记得有一年所有中国网民都去访问美国白宫的首页, 也把白宫首页给 DOS 掉了, 但这种类型的流量往往是最难处理的, 因为全部都是正常的业务请求 另外因为根据木桶原理, 系统最弱的地方就是那块最短的板, 如果这块板出现问题, 那么整个系统都会出现问题 那么现在 DDOS 攻击不一定说一定是要打倒服务器, 只要糖葫芦串上的任何一个设备被放倒, 那么整个业务也基本上无法访问,DDOS 攻击的目的也就达到了 当时的逻辑架构 : 在这种情况下, 首先在前端的 F5 的应用交付设备上增加 I-rules, 将访问对象是图片或者 js 类型的 http request 直接发送给后台服务器, 而不经过 WAF 设备进行防护, 降低 WAF 设备的性能消耗, 通过 I-rules 的优化,WAF 设备的 CPU 使用率下降了 15-20% 然后, 再紧急调派设备, 临时增加 F5 的 WEB Server 优化设备 Web Accelerator, 对 WEB 应用进行优化, 凡是访问过的静态对象,WA 会进行处理, 告诉客户端的浏览器, 将这些图片和 JS 等静态

29 对象缓存在客户端的本地, 后续访问的页面需要这些对象时, 直接从本地缓存调用, 大大的降低了 http request 的数量同时提升了用户的用户体验 ; 做完这些动作后,WAF 设备的性能消耗回复到合理水平 现在该用户的网上营业厅的逻辑架构如下 : 同时该客户正在考虑将原有的 LTM 6400 进行更换, 更换为机架式的新的平台, 实现骨干设备 的性能可扩展, 防止出现新的木桶短板

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 Virtual Server L7 代理部署方式介绍... 3 Virtual Server L7 携带源地址代理部署方式介绍... 5 Fortinet

More information

2015绿盟科技DDoS威胁报告

2015绿盟科技DDoS威胁报告 2016 绿 盟 科 技 关 于 中 国 电 信 云 堤 2008 年 以 来, 中 国 电 信 开 始 着 力 于 网 络 DDoS 攻 击 防 护 能 力 建 设, 已 形 成 了 覆 盖 国 内 31 省 和 亚 太 欧 洲 北 美 等 主 要 POP 点 的 一 体 化 攻 击 防 御 能 力 2014 年, 中 国 电 信 首 次 在 业 界 系 统 性 提 出 电 信 级 网 络 集 约

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

Web

Web Email: tian@dr.com http://www.digiark.com/tian Web 1. 2. 3. 4. 5. 6. Internet Internet (Hacker) Internet web IP 1 Internet UNIX Windows VLAN Internet IP 2 Internet FTP TELNET PING IP 8 telnet FTP RLOGIN

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074> 入 侵 偵 測 與 預 防 系 統 簡 介 與 應 用 蕭 翔 之 講 師 BS 7799 LA 課 程 大 綱 第 一 章 認 識 入 侵 偵 測 與 預 防 系 統 第 二 章 入 侵 偵 測 與 預 防 系 統 的 功 能 分 類 偵 測 技 術 第 三 章 入 侵 偵 測 與 預 防 系 統 部 署 架 構 第 四 章 入 侵 偵 測 與 預 防 系 統 的 應 用 效 益 第 五 章 結

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

( ) ( ) 2011 ( ) 88 / 131

( ) ( ) 2011 ( ) 88 / 131 ( ) " " 2011 8 29 2011 9 1 ( ) 2011 12 29 2012 3 15 87 / 131 ( ) 2011 2011 2010 3000 ( ) 2011 ( ) 88 / 131 4 21 ( ) 11 23 2013 6 2014 2015 4 6 ( ) 2011 2 10 ( ) 2011 9 89 / 131 ( ) 11 18 CNCERT CNCERT

More information

SiteView技术白皮书

SiteView技术白皮书 SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

Chap6.ppt

Chap6.ppt Computer Networks v4 cs.sjtu 12/21/12 6 Internet ftp://ftp.cs.sjtu.edu.cn/ybzhang 61 / 110 Computer Networks v4 cs.sjtu 12/21/12 ftp://ftp.cs.sjtu.edu.cn/ybzhang 62 / 110 Computer Networks v4 cs.sjtu 12/21/12

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

1

1 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 1 1....3 1.1...4 1.1.1...4 1.1.2...5 1.2...6 1.3...7 1.3.1...7 1.3.2...8 1.3.3...8 1.3.4...8 1.3.5...9 1.3.6...9 2....9 2.1...9 2.2...10 2.2.1...10

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

校友会系统白皮书feb_08

校友会系统白皮书feb_08 硕 士 研 究 生 招 生 管 理 系 统 1 产 品 白 皮 书 希 尔 数 字 校 园 硕 士 研 究 生 招 生 管 理 系 统 白 皮 书 目 录 1 产 品 概 述... 1 1.1 产 品 简 介... 1 1.2 应 用 范 围... 1 2 产 品 功 能 结 构 图... 2 3 产 品 功 能... 3 3.1 系 统 设 置... 3 3.2 信 息 发 布... 3 3.3

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

turbomail方案

turbomail方案 TurboMail 安 全 保 密 邮 件 系 统 解 决 方 案 (Windows/Linux/Unix/AIX/Solaris/FreeBSD 平 台 适 用 ) 广 州 拓 波 软 件 科 技 有 限 公 司 网 址 :http://www.turbomail.org - 1 - 目 录 广 州 拓 波 软 件 科 技 有 限 公 司 简 介...- 4 - 涉 密 系 统 需 求...- 7

More information

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H ... 2... 4... 6... 8... 10... 12... 14... 16... 18... 20... 22... 24... 25... 26... 28 1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C)

More information

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63> 第 4 单 元 搭 建 自 己 的 Web 站 点 本 单 元 通 过 学 习 架 构 Web 服 务 器, 实 现 Web 服 务, 管 理 Web 站 点, 了 解 Web 站 点 服 务 器 的 架 构 个 人 空 间 和 虚 拟 主 机 的 概 念, 掌 握 IIS 组 件 的 安 装 Web 站 点 的 创 建 管 理 站 点 属 性 选 项 卡 的 配 置 管 理 等 知 识,Web 网

More information

北京市工商局网络安全系统解决方案

北京市工商局网络安全系统解决方案 WebST 20021 01062988822 010 ...3...3 1.1...4 1.1.1...4 1.1.2...4 1.1.3...4 1.2...5 1.3...5 1.4...9 1.4.1...9 1.4.2...12 1.4.3...15 1.4.4...18 1.4.5...24 1.5...25 01062988822 010 1997 1 Check PointISS NokiaSymantec/Axent

More information

untitled

untitled 1....2...2...6 2....10 3. UDP...15 4. TCP...16...16...16 1 1. PC COM1 COM2 COM1 COM2 DTU 2 3 4 COM1 COM1 COM2 COM ID 13900000000 DTU COM1 5 COM2 DTU DTU DTU DTU DTU DTU DTU ID ID 3031 3032 2 ID 13900000001

More information

csa-faq.pdf

csa-faq.pdf Cisco 安 全 代 理 常 见 问 题 问 题 简 介 在 哪 里 能 找 到 CSA 文 档 和 产 品 支 持 信 息? 在 哪 里 能 下 载 最 新 的 版 本 和 补 丁 程 序 CSA 的? 在 哪 里 能 找 到 关 于 为 CSA 存 在 的 Bug 的 信 息? Linux 什 么 版 本 5 代 理 程 序 支 持? 哪 些 Solaris 版 本 5 代 理 程 序 支 持?

More information

目 錄 頁 次 政 風 法 令 宣 導 一 行 政 中 立 實 務 探 討 二 收 到 支 付 命 令 不 可 置 之 不 理 3 9 公 務 機 密 維 護 宣 導 一 淺 談 駭 客 攻 擊 14 二 何 不 自 行 設 計 入 侵 防 禦 系 統? 17 安 全 維 護 宣 導 認 識 爆 竹

目 錄 頁 次 政 風 法 令 宣 導 一 行 政 中 立 實 務 探 討 二 收 到 支 付 命 令 不 可 置 之 不 理 3 9 公 務 機 密 維 護 宣 導 一 淺 談 駭 客 攻 擊 14 二 何 不 自 行 設 計 入 侵 防 禦 系 統? 17 安 全 維 護 宣 導 認 識 爆 竹 103 年 6 月 地 政 局 政 風 室 編 撰 1 目 錄 頁 次 政 風 法 令 宣 導 一 行 政 中 立 實 務 探 討 二 收 到 支 付 命 令 不 可 置 之 不 理 3 9 公 務 機 密 維 護 宣 導 一 淺 談 駭 客 攻 擊 14 二 何 不 自 行 設 計 入 侵 防 禦 系 統? 17 安 全 維 護 宣 導 認 識 爆 竹 煙 火 高 雄 市 爆 竹 煙 火 施 放

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

关于我 夏志培 沪江网运维架构师 / 基础运维团队负责人,10+ 年运维经验 负责沪江 Redis/Codis,DNS,ApiGateway,RabbitMQ,ELK,Ceph 等基础组件运维和架构工作 对系统底层以及开源的软件有浓厚的兴趣 微信 :summer_xia_027

关于我 夏志培 沪江网运维架构师 / 基础运维团队负责人,10+ 年运维经验 负责沪江 Redis/Codis,DNS,ApiGateway,RabbitMQ,ELK,Ceph 等基础组件运维和架构工作 对系统底层以及开源的软件有浓厚的兴趣 微信 :summer_xia_027 沪江 ApiGateway 实践 关于我 夏志培 沪江网运维架构师 / 基础运维团队负责人,10+ 年运维经验 负责沪江 Redis/Codis,DNS,ApiGateway,RabbitMQ,ELK,Ceph 等基础组件运维和架构工作 对系统底层以及开源的软件有浓厚的兴趣 微信 :summer_xia_027 目录 01 02 03 背景和目的 ApiGateway 架构 ApiGateway 的实现

More information

工程师培训

工程师培训 .1 TCP/IP TCP/IP 1 .2.2.1 Host 1960 S 1970 S Host Low Speed Lines 1970 S 1980 S pc Server Local Interneting 1980 S 1990 S Branch. pc Branch. WAN Branch. pc pc IBM SNA IBM X.25 2 .2.2 OSI OSI Application

More information

第1章 QBASIC语言概述

第1章  QBASIC语言概述 第 3 章 网 络 安 全 学 习 目 的 (1) 了 解 计 算 机 网 络 安 全 的 基 础 知 识 (2) 熟 悉 网 络 安 全 防 范 的 措 施 与 目 标 (3) 了 解 计 算 机 病 毒 的 基 础 知 识 (4) 掌 握 计 算 机 病 毒 的 预 防 检 测 与 清 除 方 法 学 习 重 点 与 难 点 (1) 网 络 安 全 防 范 措 施 (2) 计 算 机 病 毒 的

More information

经华名家讲堂

经华名家讲堂 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60

More information

目录

目录 目 录 1 系 统 概 述... 1 1.1 主 要 功 能... 1 1.2 工 作 环 境 要 求... 2 1.2.1 硬 件 环 境... 2 1.2.2 操 作 系 统... 2 1.2.3 数 据 库... 2 1.2.4 浏 览 器... 2 2 安 装 卸 载... 3 2.1 安 装 步 骤... 3 2.2 使 用 加 密 狗... 5 2.3 卸 载 步 骤... 6 3 新

More information

13 A DSS B DSS C DSS D DSS A. B. C. CPU D. 15 A B Cache C Cache D L0 L1 L2 Cache 16 SMP A B. C D 17 A B. C D A B - C - D

13 A DSS B DSS C DSS D DSS A. B. C. CPU D. 15 A B Cache C Cache D L0 L1 L2 Cache 16 SMP A B. C D 17 A B. C D A B - C - D 2008 1 1 A. B. C. D. UML 2 3 2 A. B. C. D. 3 A. B. C. D. UML 4 5 4 A. B. C. D. 5 A. B. C. D. 6 6 A. DES B. RC-5 C. IDEA D. RSA 7 7 A. B. C. D. TCP/IP SSL(Security Socket Layer) 8 8 A. B. C. D. 9 9 A. SET

More information

Data Server_new_.doc

Data Server_new_.doc 0i B/C Data Server Windows 2000 Window XP Windows XP FTP FANUC Data Server FTP liwei@beijing-fanuc 1 06-10-8 Content 1. /...3 1.1...3 1.2...3 1.3 CNC...3 2....5 2.1 STORAGE...5 2.2 FTP...6 2.3 BUFFER...7

More information

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络 Hillstone 山 石 网 科 金 融 行 业 网 络 优 化 解 决 方 案 一 金 融 行 业 网 络 现 状 & 安 全 问 题 分 析 随 着 我 国 金 融 改 革 的 进 行, 各 个 银 行 纷 纷 将 竞 争 的 焦 点 集 中 到 服 务 手 段 上, 不 断 加 大 电 子 化 建 设 投 入, 扩 大 计 算 机 网 络 规 模 和 应 用 范 围 但 是, 应 该 看 到,

More information

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一

More information

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 收 购 涉 及 的 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 苏 华 评 报 字 [2015] 第 192 号 江 苏 华 信 资 产 评 估 有 限 公 司 二 一 五 年 七 月 二 十 四 日 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江

More information

1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP

1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP Linux 3.0 1...2 2...2 2.1...3 2.2...3 2.3...3 2.4 Web...3 2.5...4 2.6...4 3...4 3.1 Web...5 3.2...6 3.3 DNS...7 3.4...7 3.5 DHCP...10 3.6 FTP...10 3.7 /...10 3.8 Email...11 3.9 snort...11 3.10 Xinetd...14

More information

叮当旺业通

叮当旺业通 叮 当 旺 业 通 即 时 通 讯 系 统 解 决 方 案 上 海 富 可 信 息 技 术 发 展 有 限 公 司 2011 年 06 月 03 日 日 期 版 本 说 明 变 更 人 批 准 日 期 批 准 人 目 录 第 一 部 分 引 言... 1 1.1 编 写 目 的... 1 1.2 项 目 背 景... 1 1.3 定 义... 1 1.4 参 考 资 料... 1 第 二 部 分 任

More information

1 o o o CPU o o o o o SQL Server 2005 o CPU o o o o o SQL Server o Microsoft SQL Server 2005

1 o o o CPU o o o o o SQL Server 2005 o CPU o o o o o SQL Server o Microsoft SQL Server 2005 1 o o o CPU o o o o o SQL Server 2005 o CPU o o o o o SQL Server o Microsoft SQL Server 2005 1 1...3 2...20 3...28 4...41 5 Windows SQL Server...47 Microsoft SQL Server 2005 DBSRV1 Microsoft SQL Server

More information

<4D6963726F736F667420576F7264202D20C9CFBAA3CAD0BCC6CBE3BBFAB5C8BCB6BFBCCAD4C8FDBCB6BFBCCAD4B4F3B8D95FBDA8D2E9B8E55F5F303632352E646F63>

<4D6963726F736F667420576F7264202D20C9CFBAA3CAD0BCC6CBE3BBFAB5C8BCB6BFBCCAD4C8FDBCB6BFBCCAD4B4F3B8D95FBDA8D2E9B8E55F5F303632352E646F63> 上 海 市 高 等 学 校 计 算 机 等 级 考 试 ( 三 级 ) 考 试 大 纲 -- 建 议 稿 -- 2007-6-25 25 目 录 上 海 市 高 等 学 校 计 算 机 等 级 考 试 三 级 总 体 说 明 -----------------1 三 级 ( 计 算 机 系 统 与 网 络 技 术 ) 考 试 大 纲 ---------------------2 三 级 ( 管 理

More information

项目采购需求编写模板

项目采购需求编写模板 金 税 三 期 工 程 第 二 阶 段 外 部 信 息 交 换 项 目 竞 争 性 磋 商 文 件 技 术 部 分 项 目 编 号 :0706-15410008N059 采 购 人 : 国 家 税 务 总 局 采 购 代 理 机 构 : 中 国 技 术 进 出 口 总 公 司 二 〇 一 五 年 十 二 月 1 / 91 目 录 第 一 章 金 税 三 期 工 程 项 目 背 景... 5 1.1

More information

.. 3 N

.. 3 N 1 .. 3 N9.. 4 5.. 6 7.. 8 20.. 21 23.. 24.. 25 26.. 27.. 28.. 29 2 (Cyber Café) Linux (LAN) Linux Public Home 3 K12LTSP K12LTSPFedora Core 4 (Linux)LTSP Linux (command line interface) (Graphical User Interface,

More information

/ / (FC 3)...

/ / (FC 3)... Modbus/TCP 1.0 1999 3 29 Andy Swales Schneider aswales@modicon.com ... 2 1.... 3 2.... 3 2.1.. 3 2.2..4 2.3..4 2.4... 5 3.... 5 3.1 0... 5 3.2 1... 5 3.3 2... 6 3.4 / /... 7 4.... 7 5.... 8 5.1 0... 9

More information

Simulator By SunLingxi 2003

Simulator By SunLingxi 2003 Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

测试员第十期.doc

测试员第十期.doc THE SOFTEWARE TESTING ENGINEERING MAGAZINE No.10 2005.12 普 及 & 共 享 & 交 流 & 提 高 本 期 导 读 网 站 测 试 技 术 简 介. 在 一 个 软 件 项 目 开 发 中, 系 统 测 试 是 保 证 整 体 项 目 质 量 的 重 要 一 环, 本 文 将 就 网 站 的 测 试 技 术 及 相 应 的 自 动 测 试 工

More information

一、选择题

一、选择题 计 算 机 网 络 基 础 第 7 章 练 习 思 考 与 认 识 活 动 一 选 择 题 1. 下 面 命 令 中, 用 于 检 查 WINDOWS2000 下 TCP/IP 配 置 信 息 的 是 ( ) A. cmd B. nslookup C. ipconfig D. ping 2. 内 部 网 关 协 议 RIP 是 一 种 广 泛 使 用 的 基 于 距 离 矢 量 算 法 的 协 议

More information

FileMaker 15 WebDirect 指南

FileMaker 15 WebDirect 指南 FileMaker 15 WebDirect 2013-2016 FileMaker, Inc. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc. FileMaker WebDirect FileMaker, Inc. FileMaker

More information

19 互 联 网 络 是 一 种 功 能 最 强 大 的 营 销 工 具, 它 所 具 备 的 一 对 一 营 销 能 力, 正 是 符 合 定 制 营 销 与 直 复 营 销 的 未 来 趋 势 20 数 字 合 同 是 通 过 计 算 机 网 络 系 统 订 立 的, 以 数 据 电 文 的 方

19 互 联 网 络 是 一 种 功 能 最 强 大 的 营 销 工 具, 它 所 具 备 的 一 对 一 营 销 能 力, 正 是 符 合 定 制 营 销 与 直 复 营 销 的 未 来 趋 势 20 数 字 合 同 是 通 过 计 算 机 网 络 系 统 订 立 的, 以 数 据 电 文 的 方 助 理 电 子 商 务 师 考 试 模 拟 试 题 ( 二 ) 一 判 断 题 (1-34 题, 共 34 题, 每 题 1 分, 满 分 34 分 ) 1 在 互 联 网 营 销 环 境 下, 对 不 同 的 消 费 者 提 供 不 同 的 商 品, 其 顾 客 化 方 式 的 驱 动 力 是 市 场 导 向 ( ) 2 网 络 营 销 的 企 业 竞 争 是 一 种 以 市 场 为 焦 点 的

More information

9 Internet 10 Internet

9 Internet 10 Internet 1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

幻灯片 1

幻灯片 1 A-PDF Watermark DEMO: Purchase from www.a-pdf.com to remove the watermark 卓 越 的 互 联 网 业 务 平 台 提 供 商 基 于 CDN 云 分 发 平 台 的 DDoS 攻 击 防 护 方 案 武 志 鹏 目 录 Contents DDos 攻 击 DDos 攻 击 网 宿 Ddos 网 宿 Ddos 网 宿 Ddos

More information

User Group SMTP

User Group SMTP SOP v1.00 2003 02 28 TrendMicro Control Manager V2.5 1 1... 3 2... 4 2.1... 4 2.2... 14 3... 24 3.1... 24 3.2... 29 3.3... 34 3.3.1... 34 3.3.2 User Group... 37 3.3.3... 40 3.4... 41 3.4.1... 41 3.4.2

More information

关于罗斯福时代新政 宪法革命 的几点浅见 韩 铁 美国宪法的若干重要法理原则及其运用在富兰克林 罗斯福总统任内 发生了巨大变化 史称新政 宪法革命 不过 这种变化并不是在所谓 年最高法院的 及时转向 中一锤定音的 最高法院在正当程序 商业权 公众福利条款上的态度及其变化充分说明 新政宪法革命无论是从当时还是其后的发展来看都有它的连续性 局限性和复杂性 只有认识到了这一点 我们对新政宪法革命乃至于整个新政的历史评价才会比较准确

More information

Session Number VVT-291 Cisco ACNS / Microsoft WMT Don't Know None Others Investor relations Business to business collaboration Marketing events raining for customers and suppliers External communications

More information

Cisco WebEx Meetings Server 2.6 版常见问题解答

Cisco WebEx Meetings Server 2.6 版常见问题解答 Cisco WebEx Meetings Server 2.6 版 常 见 问 题 解 答 介 绍 2 应 用 程 序 和 文 档 共 享 2 主 持 加 入 和 设 置 会 议 2 在 Chrome 和 Firefox 上 加 入 WebEx 会 议 或 播 放 会 议 录 制 文 件 4 适 用 于 移 动 设 备 的 Cisco WebEx 4 下 载 Cisco WebEx 应 用 程 序

More information

ebook177-1

ebook177-1 1 1968 A R PA N E T A R PA N E T 1 9 7 3 Ly n c h R o s e Internet system Handbook ( 1993 ) David Croker R F C Request for Comment 1969 R F C R F C M O 1969 1974 A R PA N E T 1977 I E N T C P / I P 1986

More information

<4D F736F F F696E74202D DCEE2D7BFC8BA2DD3A6D3C3B7C0BBF0C7BDA3A A3A9C8C6B9FDB2E2CAD4BCBCCAF52E BBCE6C8DDC4A3CABD5D>

<4D F736F F F696E74202D DCEE2D7BFC8BA2DD3A6D3C3B7C0BBF0C7BDA3A A3A9C8C6B9FDB2E2CAD4BCBCCAF52E BBCE6C8DDC4A3CABD5D> 应用防火墙 (WAF) 绕过测试技术 By 吴卓群 About Me About Me 目前就职于杭州安恒信息技术有限公司, 任信息安全服务 部副总监 高级安全研究员 从事多年的 web 应用安全领域研究 擅长漏洞发掘 代码 审计 WAF 现状 WAF 处理协议方式 WAF 绕过方法 Web 应用防火墙 (WAF) Web 应用防火墙是通过执行一系列针对 HTTP/HTTPS 的安全策略来专门为 Web

More information

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发 DDo_S 放大攻击原理及防护方法 绿盟科技安全研究部 洪海 摘要 :DDoS 放大攻击是一种历史悠久而又威力强大的攻击技术 最早的放大拒绝服务攻击可以追溯到古老的 smurf 攻击 现代的 DDoS 放大攻击能够对被攻击目标造成极大影响, 甚至拖慢局部互联网的访问速度 本文将对各种 DDoS 放大攻击的原理和 DDoS 放大攻击的防护方法进行简单的介绍 关键词 : DDoS 反射攻击 DDoS 放大攻击

More information

一个开放源码的嵌入式仿真环境 ― SkyEye

一个开放源码的嵌入式仿真环境 ― SkyEye SkyEye SkyEye http://hpclab.cs.tsinghua.edu.cn/~skyeye/ I hear and I forget, I see and I remember, I do and I understand. SkyEye SkyEye SkyEye SkyEye SkyEye 1. SkyEye PC pervasive computing PC I O PDA

More information

Secoway SVN3000技术建议书V1

Secoway SVN3000技术建议书V1 华 为 BYOD 移 动 办 公 安 全 解 决 方 案 白 皮 书 华 为 技 术 有 限 公 司 二 〇 一 二 年 八 月 第 1 页, 共 26 页 2012 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 仸 何 单 位 和 个 人 丌 得 擅 自 摘 抁 复 制 本 文 档 内 容 的 部 分 或 全 部, 幵 丌 得 以 仸 何 形 式 传 播 商 标 声 明 和 其 他

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

CPU : i3 RAM: 2G Win2000 Windows XP Windows Vista Windows 7 Cable ADSL 1. [ ] 2., 1. 2. KGI [ ] 3. 4. 5. 6. 7. / /KGI /, 1. (1) / (2) - Proxy, Proxy IP Port (3) - a. / / b. (4) - (5) / / / / / (6) -,,

More information

Chapter 5 TCP/IP Security WANG YANG

Chapter 5 TCP/IP Security WANG YANG Content 实验课 课外安排时间, 每周一次 (6~10 周 ) 内容 : 基于安全实验虚拟机, 进行信息搜集 程序安全 网络安全的实验练习, 内容主要参照 SEED 的实验大纲 自愿报名 发邮件到 wyang@njnet.edu.cn 截止时间 : 本周日 Chapter 5 TCP/IP Security WANG YANG wyang@njnet.edu.cn Content TCP/IP

More information

湖北省政府采购中心

湖北省政府采购中心 湖 北 省 省 级 政 府 采 购 招 标 文 件 项 目 编 号 :EZC-2014-ZX1026 项 目 名 称 : 湖 北 省 测 绘 成 果 档 案 馆 测 绘 服 务 云 平 台 配 套 设 备 购 置 招 标 内 容 : 五 台 精 密 空 调 两 台 核 心 交 换 设 备 一 台 上 网 行 为 管 理 设 备 一 台 安 全 VPN 设 备 湖 北 省 政 府 采 购 中 心 二

More information

目次 

目次  軟 體 工 程 期 末 報 告 網 路 麻 將 91703014 資 科 三 黃 偉 嘉 91703024 資 科 三 丘 祐 瑋 91703030 資 科 三 江 致 廣 1 目 次 壹 前 言 (Preface) P.4 貳 計 畫 簡 述 及 預 期 效 益 (Project Description and Expected Results) P.4 參 系 統 開 發 需 求 (System

More information

CA Nimsoft Monitor Snap 快速入门指南

CA Nimsoft Monitor Snap 快速入门指南 CA Nimsoft Monitor Snap 快 速 入 门 指 南 7.0 法 律 声 明 版 权 所 有 2013,CA 保 留 所 有 权 利 保 证 本 文 档 中 包 含 的 资 料 按 照 现 状 提 供, 将 来 版 本 中 如 有 更 改, 恕 不 另 行 通 知 另 外, 在 适 用 法 律 允 许 的 最 大 范 围 内,Nimsoft LLC 不 承 担 关 于 本 手 册

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

大连软~1

大连软~1 大 连 软 件 职 业 学 院 高 等 职 业 教 育 质 量 年 度 报 告 ( ) 二 〇 一 六 年 一 月 ( 二 学 2...4 大 连 软 件 职 业 学 院 高 等 职 业 教 育 质 量 报 告 (2015)...4 目 录 一 学 院 基 本 情 况 二 办 学 基 本 信...8...6...7 息 ( 一 ) 明 确 办 学 思 路, 科 学 谋 划 发 展 战 略 ( 二 )

More information

本文由筱驀釹贡献

本文由筱驀釹贡献 本 文 由 筱 驀 釹 贡 献 ppt 文 档 可 能 在 WAP 端 浏 览 体 验 不 佳 建 议 您 优 先 选 择 TXT, 或 下 载 源 文 件 到 本 机 查 看 Linux 操 作 系 统 Linux 操 作 系 统 第 一 部 分 介 绍 与 安 装 Linux 的 由 来 : Linux 的 由 来 : 的 由 来 Linus Torvalds 1.Linux 的 版 本 1.Linux

More information

WebST 3.0管理员手册

WebST 3.0管理员手册 WebST IDC 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 WebST IDC IDC...3 IDC...3 1.1...3 1.1.1... 3 1.1.2... 3 1.1.3... 3 1.2...4 1.2.1... 4 1.2.2... 4 1.2.3... 4 1.3...4 1.3.1 / /... 5 1.3.2...

More information

信息安全保障参考文件

信息安全保障参考文件 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 大 纲 版 本 :2.0 中 国 信 息 安 全 测 评 中 心 版 权 2010 中 国 信 息 安 全 测 评 中 心 中 国 信 息 安 全 测 评 中 心 目 录 目 录...1 前 言...4 第 1 章 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 概 述...5 1.1 CISP 资 质 认

More information

104年11月政風月刊

104年11月政風月刊 提 起 民 事 訴 訟, 得 先 墊 付 訴 訟 費 用 P2 法 律 時 事 漫 談 妻 精 神 外 遇, 能 提 民 事 賠 償 嗎? P5 廉 政 法 令 宣 導 公 務 倫 理 法 制 的 發 展 趨 勢 P8 反 詐 騙 宣 導 做 好 安 全 三 步 驟, 盜 用 帳 號 詐 騙 不 再 來 P14 公 務 機 密 及 安 全 維 護 宣 導 對 外 服 務 主 機 的 防 護 金 鐘

More information

WebST 3.0管理员手册

WebST 3.0管理员手册 WebST IDC WebST IDC Email: Iimc@dascom.com.cn 1 WebST IDC IDC...3 IDC...3 1.1...3 1.1.1... 3 1.1.2... 3 1.1.3... 3 1.2...4 1.2.1... 4 1.2.2... 4 1.2.3... 4 1.3...4 1.3.1 / /... 4 1.3.2... 5 1.3.3 24X7...

More information

提高粉丝活跃度的10点实用建议 [qq小黄鸡聊天机器人 尚道微营销]

提高粉丝活跃度的10点实用建议 [qq小黄鸡聊天机器人 尚道微营销] 提 高 粉 丝 活 跃 度 的 10 点 实 用 建 议 [qq 小 黄 鸡 聊 天 机 器 人 尚 道 微 营 ] www.cjgyp.net http://www.cjgyp.net 提 高 粉 丝 活 跃 度 的 10 点 实 用 建 议 [qq 小 黄 鸡 聊 天 机 器 人 尚 道 微 营 销 ] 两 私 人 在 一 同 生 活, 但 是 每 天 都 冷 静 以 对, 你 觉 得 这 是

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

Total Internet Connectivity in a Single Chip

Total Internet Connectivity in a Single Chip 基 于 SX 微 处 理 器 的 嵌 入 式 Internet 技 术 乐 德 广 及 其 应 用 系 统 的 设 计 1 1, 郭 东 辉, 刘 瑞 堂 1, Gerard Parr 2 1. 厦 门 大 学 技 术 物 理 研 究 所 厦 门 361005 2. 英 国 Ulster 大 学 信 息 学 院 N.Ireland, BT52 1SA 摘 要 : SX 微 处 理 器 是 美 国 Scenix

More information

穨CAS1042快速安速說明.doc

穨CAS1042快速安速說明.doc CAS1042 4 Port 10/100M Switch Internet BroadBand Router IP IP... PC CAS1042 UTP Cable CAS1042 5V / 2.4A 6 1. 2. ADSL Cable Modem 3. CAS1042 4. TCP/IP 5. 6. 1 2 ADSL Modem Cable Modem CAS1042 ) / "LAN

More information

WebST 3.0管理员手册

WebST 3.0管理员手册 WebST ASP WebST (ASP ) 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 ASP WebST ------------------------------------------------------------------------------------------ ASP...3 ASP...4 1.1...4

More information

页眉

页眉 课 程 设 计 2016 年 第 9 期 高 职 院 校 底 层 共 享 中 层 分 立 高 层 互 选 专 业 群 课 程 体 系 的 探 讨 和 实 践 鲁 娟 娟, 王 俊, 王 高 山, 吕 树 红 摘 要 : 专 业 群 建 设 是 一 个 系 统 工 程, 涉 及 人 才 培 养 模 式 课 程 体 系 教 学 团 队 实 训 体 系 教 学 资 源 库 质 量 保 障 与 监 督 机

More information

软件概述

软件概述 Cobra DocGuard BEIJING E-SAFENET SCIENCE & TECHNOLOGY CO.,LTD. 2003 3 20 35 1002 010-82332490 http://www.esafenet.com Cobra DocGuard White Book 1 1....4 1.1...4 1.2 CDG...4 1.3 CDG...4 1.4 CDG...5 1.5

More information

Chapter 2

Chapter 2 2 (Setup) ETAP PowerStation ETAP ETAP PowerStation PowerStation PowerPlot ODBC SQL Server Oracle SQL Server Oracle Windows SQL Server Oracle PowerStation PowerStation PowerStation PowerStation ETAP PowerStation

More information

ebook

ebook 26 JBuilder RMI Java Remote Method Invocation R M I J a v a - - J a v a J a v J a v a J a v a J a v a R M I R M I ( m a r s h a l ) ( u n m a r c h a l ) C a ff e i n e J a v a j a v a 2 i i o p J a v

More information

清华得实WebST网络安全行业解决方案

清华得实WebST网络安全行业解决方案 WebST ( ) 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 ... 3... 4 1.... 4 2.... 6 3.... 6... 7... 8 1.... 8 1.1... 8 1.2... 8 1.3... 10 2.... 10 2.1... 11 2.2... 13 3.... 15 3.1... 15 3.2...

More information

網站安全

網站安全 2 3 4 5 6 7 8 9 : 10 ( ) E-mail rdec@rdec.gov.tw 11 (PATCH) 12 ( ) 13 cookie 14 1. 2. 3. 4. 15 cookie Cookie Netscape IE Internet cookie cookie cookie cookie 16 MS Internet Explorer 6.x-> -> 17 cookie

More information

13 根 据 各 种 网 络 商 务 信 息 对 不 同 用 户 所 产 生 的 使 用 效 用, 网 络 商 务 信 息 大 致 可 分 为 四 级, 其 中 占 比 重 最 大 的 是 ( A ) A 第 一 级 免 费 信 息 B 第 二 级 低 收 费 信 息 C 第 三 级 标 准 收 费

13 根 据 各 种 网 络 商 务 信 息 对 不 同 用 户 所 产 生 的 使 用 效 用, 网 络 商 务 信 息 大 致 可 分 为 四 级, 其 中 占 比 重 最 大 的 是 ( A ) A 第 一 级 免 费 信 息 B 第 二 级 低 收 费 信 息 C 第 三 级 标 准 收 费 助 理 电 子 商 务 考 试 真 题 试 题 第 一 部 分 : 理 论 部 分 一 单 项 选 择 题 1 ( B ) 是 信 息 系 统 的 核 心 组 成 部 分 A 逻 辑 模 型 B 数 据 库 C 概 念 模 型 D 以 上 全 部 2 ping www.163.com -t 中 参 数 t 的 作 用 是 :( A ) A 进 行 连 续 测 试 B 在 新 窗 口 中 显 示 C

More information

05_06_浙江省发展和改革委员会网上并联审批系统实施案例.PDF

05_06_浙江省发展和改革委员会网上并联审批系统实施案例.PDF -------------------------------------------------------------------------------- 2004 12 22 1 WTO 2 3 1999 1 OA 2 WEB 3 2000 1 ( ) WEB ( ) 11 11 2 2001 7 11 12 3 WEB OA 2001 12 10 ( ) 14 Client/Server

More information

常见问题

常见问题 Anti-DDoS 流量清洗 常见问题 文档版本 11 发布日期 2018-05-28 华为技术有限公司 版权所有 华为技术有限公司 2018 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有 注意 您购买的产品 服务或特性等应受华为公司商业合同和条款的约束,

More information

Microsoft Word - 100118002.htm

Microsoft Word - 100118002.htm 100 年 度 11800 電 腦 軟 體 應 用 乙 級 技 術 士 技 能 檢 定 學 科 測 試 試 題 本 試 卷 有 選 擇 題 80 題, 每 題 1.25 分, 皆 為 單 選 選 擇 題, 測 試 時 間 為 100 分 鐘, 請 在 答 案 卡 上 作 答, 答 錯 不 倒 扣 ; 未 作 答 者, 不 予 計 分 准 考 證 號 碼 : 姓 名 : 選 擇 題 : 1. (3)

More information

<4D6963726F736F667420576F7264202D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9CFBBE1B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9CFBBE1B8E5A3A92E646F63> 创 业 板 投 资 风 险 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险

More information