ezreal97
码龄8年
关注
提问 私信
  • 博客:5,563
    5,563
    总访问量
  • 暂无
    原创
  • 1,640,079
    排名
  • 1
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2017-03-20
博客简介:

qq_37980458的博客

查看详细资料
个人成就
  • 获得1次点赞
  • 内容获得0次评论
  • 获得9次收藏
创作历程
  • 2篇
    2018年
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

353人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

DDOS攻击防护HTTP篇

HTTP GET FloodHTTP GET Flood攻击的原理很简单,攻击者利用攻击工具或者操纵僵尸主机,向目标服务器发起大量的HTTP GET报文,请求服务器上涉及数据库操作的URI或其它消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求。302重定向302重定向认证的原理是Anti-DDoS系统代替服务器向客户端响应302状态码(针对GET请求方法的重定向),告知客户端...
转载
发布博客 2018.10.11 ·
1276 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

DDOS攻击防护DNS篇

DNS request flood黑客控制僵尸网络向DNS服务器发送大量不存在的域名的解析请求,最终导致服务器因大量DNS请求而超载。 1.TC源认证①客户端发送的DNS请求报文长度超过告警阈值,启动源认证机制。②拦截DNS请求,将TC标志位置为1并进行回应,要求客户端以TCP方式重新发起DNS查询。③如果这个源是虚假源,则不会正常响应这个DNS回应报文,更不会重新通过TC...
转载
发布博客 2018.10.11 ·
4286 阅读 ·
0 点赞 ·
0 评论 ·
9 收藏