自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

转载 DDoS2

传统上,攻击者所面临的主要问题是网络带宽,由于较小的网络规模和较慢的网络速度的限制,攻击者无法发出过多的请求。虽然类似"the ping of death"的攻击类型只需要较少量的包就可以摧毁一个没有打过补丁的UNIX系统,但大多数的DoS攻击还是需要相当大的带宽的,而以个人为单位的黑客们很难使用高带宽的资源。为了克服这个缺点,DoS攻击者开发了分布式的攻击。攻击者简单利用工具集合许多的网络带宽来

2014-07-24 14:38:34 883

转载 DDos1

从07年的爱沙尼亚DDOS信息战,到今年广西南宁30个网吧遭受到DDOS勒索,再到新浪网遭受DDOS攻击无法提供对外服务500多分钟。 DDOS愈演愈烈,攻击事件明显增多,攻击流量也明显增大,形势十分严峻,超过1G的攻击流量频频出现,CNCERT/CC掌握的数据表明,最高时达到了 12G,这样流量,甚至连专业的机房都无法抵挡。更为严峻的是:利用DDOS攻击手段敲诈勒索已经形成了一条完整的产业链!并

2014-07-23 15:19:42 873

转载 洪水攻击列举

1.排名最靠前,最简单的是SYN flood的攻击,俗称半连接攻击。2.TCP FIN +ACK FLOOD3.TCP RESET FLOOD4.TCP SYN +ACK FLOOD5.TCP Fragmentation flood6.UDP FLOOD7.ICMP FLOOD8.IGMP FLOOD9.HTTP FLOOD

2014-07-22 12:14:44 898

转载 入侵检测

WinNuke攻击又称“带外传输攻击”,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为1,即紧急模式。WinNuke攻击就是利用了Windows操作系统的一个漏洞,向这些端口发送一些携带TCP带外(OOB)数据报文的,但这些攻击报文与正常携带OOB数据报文不同的是,其指针字段与数据的实际位置不符,即存在重合。这样Windows操作系统在处理这些

2014-07-21 19:37:14 1042

转载 拥塞管理技术原理

也可以根据源IP地址、目的IP地址、源端口号、目的端口号、协议ID等进行流量的分类。虽然流量分类几乎可以根据报文的任何字段进行,但是流量分类标记则一般只对802.1Q 以太网帧的CoS域、IP报文的ToS域、MPLS报文的EXP域进行标记。流量的标记主要的目的就是让其他处理此报文的应用系统或设备知道该报文的类别,并根据这种类别对报文进行一些事先约定了的处理。例如,在网络的边界做如下

2014-07-17 20:24:05 5833

转载 什么是令牌桶

在我们讨论突发数据量之前,我们首先要理解令牌桶的概念。令牌桶本身没有丢弃 和优先级策略, 令牌桶是这样工作的: 1. 令牌以一定的速率放入桶中。 2. 每个令牌允许源发送一定数量的比特。 3. 发送一个包,流量调节器就要从桶中删除与包大小相等的令牌数。 4. 如果没有足够的令牌发送包,这个包就会等待直到有足够的令牌(在整形 器的情况下)或者包被丢弃,也有可能被标记更低的DSCP(在策

2014-07-13 22:56:33 1492

转载 AC算法思想

多模式匹配AC算法的核心仍然是寻找模式串内部规律,达到在每次失配时的高效跳转。这一点与单模式匹配KMP算法和BM算法是一致的。不同的是,AC算法寻找的是模式串之间的相同前缀关系。AC算法的核心是三张查找表:goto、failure和output,共包含四种具体的算法,分别是计算三张查找表的算法以及AC算法本身。 构造goto表        goto表本质上是一个有限状态机,这里称作模

2014-07-07 23:19:31 1290

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除