91在线观看视频-91在线观看视频-91在线观看免费视频-91在线观看免费-欧美第二页-欧美第1页

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何防御 SYN 攻擊?

lhl545545 ? 來源:Linux愛好者 ? 作者:Linux愛好者 ? 2020-06-18 10:30 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

前言

網上許多博客針對增大 TCP 半連接隊列和全連接隊列的方式如下:

增大 TCP 半連接隊列方式是增大 tcp_max_syn_backlog;

增大 TCP 全連接隊列方式是增大 listen() 函數中的 backlog;

這里先跟大家說下,上面的方式都是不準確的。

“你怎么知道不準確?”

很簡單呀,因為我做了實驗和看了 TCP 協議棧的內核源碼,發現要增大這兩個隊列長度,不是簡簡單單增大某一個參數就可以的。

接下來,就會以實戰 + 源碼分析,帶大家解密 TCP 半連接隊列和全連接隊列。

“源碼分析,那不是勸退嗎?我們搞 Java 的看不懂呀”

放心,本文的源碼分析不會涉及很深的知識,因為都被我刪減了,你只需要會條件判斷語句 if、左移右移操作符、加減法等基本語法,就可以看懂。

另外,不僅有源碼分析,還會介紹 Linux 排查半連接隊列和全連接隊列的命令。

“哦?似乎很有看頭,那我姑且看一下吧!”

行,沒有被勸退的小伙伴,值得鼓勵,下面這圖是本文的提綱:

本文提綱

正文

什么是 TCP 半連接隊列和全連接隊列?

在 TCP 三次握手的時候,Linux 內核會維護兩個隊列,分別是:

半連接隊列,也稱 SYN 隊列;

全連接隊列,也稱 accepet 隊列;

服務端收到客戶端發起的 SYN 請求后,內核會把該連接存儲到半連接隊列,并向客戶端響應 SYN+ACK,接著客戶端會返回 ACK,服務端收到第三次握手的 ACK 后,內核會把連接從半連接隊列移除,然后創建新的完全的連接,并將其添加到 accept 隊列,等待進程調用 accept 函數時把連接取出來。

半連接隊列與全連接隊列

不管是半連接隊列還是全連接隊列,都有最大長度限制,超過限制時,內核會直接丟棄,或返回 RST 包。

實戰 - TCP 全連接隊列溢出

如何知道應用程序的 TCP 全連接隊列大小?

在服務端可以使用 ss 命令,來查看 TCP 全連接隊列的情況:

但需要注意的是 ss 命令獲取的 Recv-Q/Send-Q 在「LISTEN 狀態」和「非 LISTEN 狀態」所表達的含義是不同的。從下面的內核代碼可以看出區別:

如何防御 SYN 攻擊?

在「LISTEN 狀態」時,Recv-Q/Send-Q 表示的含義如下:

如何防御 SYN 攻擊?

Recv-Q:當前全連接隊列的大小,也就是當前已完成三次握手并等待服務端 accept() 的 TCP 連接個數;

Send-Q:當前全連接最大隊列長度,上面的輸出結果說明監聽 8088 端口的 TCP 服務進程,最大全連接長度為 128;

在「非 LISTEN 狀態」時,Recv-Q/Send-Q 表示的含義如下:

如何防御 SYN 攻擊?

Recv-Q:已收到但未被應用進程讀取的字節數;

Send-Q:已發送但未收到確認的字節數;

如何模擬 TCP 全連接隊列溢出的場景?

測試環境

實驗環境:

客戶端和服務端都是 CentOs 6.5 ,Linux 內核版本 2.6.32

服務端 IP 192.168.3.200,客戶端 IP 192.168.3.100

服務端是 Nginx 服務,端口為 8088

這里先介紹下 wrk 工具,它是一款簡單的 HTTP 壓測工具,它能夠在單機多核 CPU 的條件下,使用系統自帶的高性能 I/O 機制,通過多線程和事件模式,對目標機器產生大量的負載。

本次模擬實驗就使用 wrk 工具來壓力測試服務端,發起大量的請求,一起看看服務端 TCP 全連接隊列滿了會發生什么?有什么觀察指標?

客戶端執行 wrk 命令對服務端發起壓力測試,并發 3 萬個連接:

如何防御 SYN 攻擊?

在服務端可以使用 ss 命令,來查看當前 TCP 全連接隊列的情況:

如何防御 SYN 攻擊?

其間共執行了兩次 ss 命令,從上面的輸出結果,可以發現當前 TCP 全連接隊列上升到了 129 大小,超過了最大 TCP 全連接隊列。

當超過了 TCP 最大全連接隊列,服務端則會丟掉后續進來的 TCP 連接,丟掉的 TCP 連接的個數會被統計起來,我們可以使用 netstat -s 命令來查看:

如何防御 SYN 攻擊?

上面看到的 41150 times ,表示全連接隊列溢出的次數,注意這個是累計值。可以隔幾秒鐘執行下,如果這個數字一直在增加的話肯定全連接隊列偶爾滿了。

從上面的模擬結果,可以得知,當服務端并發處理大量請求時,如果 TCP 全連接隊列過小,就容易溢出。發生 TCP 全連接隊溢出的時候,后續的請求就會被丟棄,這樣就會出現服務端請求數量上不去的現象。

全連接隊列溢出

全連接隊列滿了,就只會丟棄連接嗎?

實際上,丟棄連接只是 Linux 的默認行為,我們還可以選擇向客戶端發送 RST 復位報文,告訴客戶端連接已經建立失敗。

如何防御 SYN 攻擊?

tcp_abort_on_overflow 共有兩個值分別是 0 和 1,其分別表示:

0 :表示如果全連接隊列滿了,那么 server 扔掉 client 發過來的 ack ;

1 :表示如果全連接隊列滿了,那么 server 發送一個 reset 包給 client,表示廢掉這個握手過程和這個連接;

如果要想知道客戶端連接不上服務端,是不是服務端 TCP 全連接隊列滿的原因,那么可以把 tcp_abort_on_overflow 設置為 1,這時如果在客戶端異常中可以看到很多 connection reset by peer 的錯誤,那么就可以證明是由于服務端 TCP 全連接隊列溢出的問題。

通常情況下,應當把 tcp_abort_on_overflow 設置為 0,因為這樣更有利于應對突發流量。

舉個例子,當 TCP 全連接隊列滿導致服務器丟掉了 ACK,與此同時,客戶端的連接狀態卻是 ESTABLISHED,進程就在建立好的連接上發送請求。只要服務器沒有為請求回復 ACK,請求就會被多次重發。如果服務器上的進程只是短暫的繁忙造成 accept 隊列滿,那么當 TCP 全連接隊列有空位時,再次接收到的請求報文由于含有 ACK,仍然會觸發服務器端成功建立連接。

所以,tcp_abort_on_overflow 設為 0 可以提高連接建立的成功率,只有你非常肯定 TCP 全連接隊列會長期溢出時,才能設置為 1 以盡快通知客戶端。

如何增大 TCP 全連接隊列呢?

是的,當發現 TCP 全連接隊列發生溢出的時候,我們就需要增大該隊列的大小,以便可以應對客戶端大量的請求。

TCP 全連接隊列足最大值取決于 somaxconn 和 backlog 之間的最小值,也就是 min(somaxconn, backlog)。從下面的 Linux 內核代碼可以得知:

如何防御 SYN 攻擊?

somaxconn 是 Linux 內核的參數,默認值是 128,可以通過 /proc/sys/net/core/somaxconn 來設置其值;

backlog 是 listen(int sockfd, int backlog) 函數中的 backlog 大小,Nginx 默認值是 511,可以通過修改配置文件設置其長度;

前面模擬測試中,我的測試環境:

somaxconn 是默認值 128;

Nginx 的 backlog 是默認值 511

所以測試環境的 TCP 全連接隊列最大值為 min(128, 511),也就是 128,可以執行 ss 命令查看:

如何防御 SYN 攻擊?

現在我們重新壓測,把 TCP 全連接隊列搞大,把 somaxconn 設置成 5000:

如何防御 SYN 攻擊?

接著把 Nginx 的 backlog 也同樣設置成 5000:

如何防御 SYN 攻擊?

最后要重啟 Nginx 服務,因為只有重新調用 listen() 函數, TCP 全連接隊列才會重新初始化。

重啟完后 Nginx 服務后,服務端執行 ss 命令,查看 TCP 全連接隊列大小:

如何防御 SYN 攻擊?

從執行結果,可以發現 TCP 全連接最大值為 5000。

增大 TCP 全連接隊列后,繼續壓測

客戶端同樣以 3 萬個連接并發發送請求給服務端:

如何防御 SYN 攻擊?

服務端執行 ss 命令,查看 TCP 全連接隊列使用情況:

如何防御 SYN 攻擊?

從上面的執行結果,可以發現全連接隊列使用增長的很快,但是一直都沒有超過最大值,所以就不會溢出,那么 netstat -s 就不會有 TCP 全連接隊列溢出個數的顯示:

如何防御 SYN 攻擊?

說明 TCP 全連接隊列最大值從 128 增大到 5000 后,服務端抗住了 3 萬連接并發請求,也沒有發生全連接隊列溢出的現象了。

如果持續不斷地有連接因為 TCP 全連接隊列溢出被丟棄,就應該調大 backlog 以及 somaxconn 參數。

實戰 - TCP 半連接隊列溢出

如何查看 TCP 半連接隊列長度?

很遺憾,TCP 半連接隊列長度的長度,沒有像全連接隊列那樣可以用 ss 命令查看。

但是我們可以抓住 TCP 半連接的特點,就是服務端處于 SYN_RECV 狀態的 TCP 連接,就是在 TCP 半連接隊列。

于是,我們可以使用如下命令計算當前 TCP 半連接隊列長度:

如何模擬 TCP 半連接隊列溢出場景?

模擬 TCP 半連接溢出場景不難,實際上就是對服務端一直發送 TCP SYN 包,但是不回第三次握手 ACK,這樣就會使得服務端有大量的處于 SYN_RECV 狀態的 TCP 連接。

這其實也就是所謂的 SYN 洪泛、SYN 攻擊、DDos 攻擊。

測試環境

實驗環境:

客戶端和服務端都是 CentOs 6.5 ,Linux 內核版本 2.6.32

服務端 IP 192.168.3.200,客戶端 IP 192.168.3.100

服務端是 Nginx 服務,端口為 8088

注意:本次模擬實驗是沒有開啟 tcp_syncookies,關于 tcp_syncookies 的作用,后續會說明。

本次實驗使用 hping3 工具模擬 SYN 攻擊:

如何防御 SYN 攻擊?

當服務端受到 SYN 攻擊后,連接服務端 ssh 就會斷開了,無法再連上。只能在服務端主機上執行查看當前 TCP 半連接隊列大小:

同時,還可以通過 netstat -s 觀察半連接隊列溢出的情況:

上面輸出的數值是累計值,表示共有多少個 TCP 連接因為半連接隊列溢出而被丟棄。隔幾秒執行幾次,如果有上升的趨勢,說明當前存在半連接隊列溢出的現象。

大部分人都說 tcp_max_syn_backlog 是指定半連接隊列的大小,是真的嗎?

很遺憾,半連接隊列的大小并不單單只跟 tcp_max_syn_backlog 有關系。

上面模擬 SYN 攻擊場景時,服務端的 tcp_max_syn_backlog 的默認值如下:

如何防御 SYN 攻擊?

但是在測試的時候發現,服務端最多只有 256 個半連接隊列,而不是 512,所以半連接隊列的最大長度不一定由 tcp_max_syn_backlog 值決定的。

接下來,走進 Linux 內核的源碼,來分析 TCP 半連接隊列的最大值是如何決定的。

TCP 第一次握手(收到 SYN 包)的 Linux 內核代碼如下,其中縮減了大量的代碼,只需要重點關注 TCP 半連接隊列溢出的處理邏輯:

如何防御 SYN 攻擊?

從源碼中,我可以得出共有三個條件因隊列長度的關系而被丟棄的:

如果半連接隊列滿了,并且沒有開啟 tcp_syncookies,則會丟棄;

若全連接隊列滿了,且沒有重傳 SYN+ACK 包的連接請求多于 1 個,則會丟棄;

如果沒有開啟 tcp_syncookies,并且 max_syn_backlog 減去 當前半連接隊列長度小于 (max_syn_backlog 》》 2),則會丟棄;

關于 tcp_syncookies 的設置,后面在詳細說明,可以先給大家說一下,開啟 tcp_syncookies 是緩解 SYN 攻擊其中一個手段。

接下來,我們繼續跟一下檢測半連接隊列是否滿的函數 inet_csk_reqsk_queue_is_full 和 檢測全連接隊列是否滿的函數 sk_acceptq_is_full :

如何防御 SYN 攻擊?

從上面源碼,可以得知:

全連接隊列的最大值是 sk_max_ack_backlog 變量,sk_max_ack_backlog 實際上是在 listen() 源碼里指定的,也就是 min(somaxconn, backlog);

半連接隊列的最大值是 max_qlen_log 變量,max_qlen_log 是在哪指定的呢?現在暫時還不知道,我們繼續跟進;

我們繼續跟進代碼,看一下是哪里初始化了半連接隊列的最大值 max_qlen_log:

如何防御 SYN 攻擊?

從上面的代碼中,我們可以算出 max_qlen_log 是 8,于是代入到 檢測半連接隊列是否滿的函數 reqsk_queue_is_full :

如何防御 SYN 攻擊?

也就是 qlen 》》 8 什么時候為 1 就代表半連接隊列滿了。這計算這不難,很明顯是當 qlen 為 256 時,256 》》 8 = 1。

至此,總算知道為什么上面模擬測試 SYN 攻擊的時候,服務端處于 SYN_RECV 連接最大只有 256 個。

可見,半連接隊列最大值不是單單由 max_syn_backlog 決定,還跟 somaxconn 和 backlog 有關系。

在 Linux 2.6.32 內核版本,它們之間的關系,總體可以概況為:

1. 當 max_syn_backlog 》 min(somaxconn, backlog) 時, 半連接隊列最大值 max_qlen_log = min(somaxconn, backlog) * 2;

2. 當 max_syn_backlog 《 min(somaxconn, backlog) 時, 半連接隊列最大值 max_qlen_log = max_syn_backlog * 2;

半連接隊列最大值 max_qlen_log 就表示服務端處于 SYN_REVC 狀態的最大個數嗎?

依然很遺憾,并不是。

max_qlen_log 是理論半連接隊列最大值,并不一定代表服務端處于 SYN_REVC 狀態的最大個數。

在前面我們在分析 TCP 第一次握手(收到 SYN 包)時會被丟棄的三種條件:

如果半連接隊列滿了,并且沒有開啟 tcp_syncookies,則會丟棄;

若全連接隊列滿了,且沒有重傳 SYN+ACK 包的連接請求多于 1 個,則會丟棄;

如果沒有開啟 tcp_syncookies,并且 max_syn_backlog 減去 當前半連接隊列長度小于 (max_syn_backlog 》》 2),則會丟棄;

假設條件 1 當前半連接隊列的長度 「沒有超過」理論的半連接隊列最大值 max_qlen_log,那么如果條件 3 成立,則依然會丟棄 SYN 包,也就會使得服務端處于 SYN_REVC 狀態的最大個數不會是理論值 max_qlen_log。

似乎很難理解,我們繼續接著做實驗,實驗見真知。

服務端環境如下:

如何防御 SYN 攻擊?

配置完后,服務端要重啟 Nginx,因為全連接隊列最大和半連接隊列最大值是在 listen() 函數初始化。

根據前面的源碼分析,我們可以計算出半連接隊列 max_qlen_log 的最大值為 256:

客戶端執行 hping3 發起 SYN 攻擊:

如何防御 SYN 攻擊?

服務端執行如下命令,查看處于 SYN_RECV 狀態的最大個數:

如何防御 SYN 攻擊?

可以發現,服務端處于 SYN_RECV 狀態的最大個數并不是 max_qlen_log 變量的值。

這就是前面所說的原因:如果當前半連接隊列的長度 「沒有超過」理論半連接隊列最大值 max_qlen_log,那么如果條件 3 成立,則依然會丟棄 SYN 包,也就會使得服務端處于 SYN_REVC 狀態的最大個數不會是理論值 max_qlen_log。

我們來分析一波條件 3 :

從上面的分析,可以得知如果觸發「當前半連接隊列長度 》 192」條件,TCP 第一次握手的 SYN 包是會被丟棄的。

在前面我們測試的結果,服務端處于 SYN_RECV 狀態的最大個數是 193,正好是觸發了條件 3,所以處于 SYN_RECV 狀態的個數還沒到「理論半連接隊列最大值 256」,就已經把 SYN 包丟棄了。

所以,服務端處于 SYN_RECV 狀態的最大個數分為如下兩種情況:

1. 如果「當前半連接隊列」沒超過「理論半連接隊列最大值」,但是超過 max_syn_backlog - (max_syn_backlog 》》 2),那么處于 SYN_RECV 狀態的最大個數就是 max_syn_backlog - (max_syn_backlog 》》 2);

2. 如果「當前半連接隊列」超過「理論半連接隊列最大值」,那么處于 SYN_RECV 狀態的最大個數就是「理論半連接隊列最大值」;

每個 Linux 內核版本「理論」半連接最大值計算方式會不同。

在上面我們是針對 Linux 2.6.32 版本分析的「理論」半連接最大值的算法,可能每個版本有些不同。

比如在 Linux 5.0.0 的時候,「理論」半連接最大值就是全連接隊列最大值,但依然還是有隊列溢出的三個條件:

如何防御 SYN 攻擊?

如果 SYN 半連接隊列已滿,只能丟棄連接嗎?

并不是這樣,開啟 syncookies 功能就可以在不使用 SYN 半連接隊列的情況下成功建立連接,在前面我們源碼分析也可以看到這點,當開啟了 syncookies 功能就不會丟棄連接。

syncookies 是這么做的:服務器根據當前狀態計算出一個值,放在己方發出的 SYN+ACK 報文中發出,當客戶端返回 ACK 報文時,取出該值驗證,如果合法,就認為連接建立成功,如下圖所示。

開啟 syncookies 功能

syncookies 參數主要有以下三個值:

0 值,表示關閉該功能;

1 值,表示僅當 SYN 半連接隊列放不下時,再啟用它;

2 值,表示無條件開啟功能;

那么在應對 SYN 攻擊時,只需要設置為 1 即可:

如何防御 SYN 攻擊?

如何防御 SYN 攻擊?

這里給出幾種防御 SYN 攻擊的方法:

增大半連接隊列;

開啟 tcp_syncookies 功能

減少 SYN+ACK 重傳次數

方式一:增大半連接隊列

在前面源碼和實驗中,得知要想增大半連接隊列,我們得知不能只單純增大 tcp_max_syn_backlog 的值,還需一同增大 somaxconn 和 backlog,也就是增大全連接隊列。否則,只單純增大 tcp_max_syn_backlog 是無效的。

增大 tcp_max_syn_backlog 和 somaxconn 的方法是修改 Linux 內核參數:

增大 backlog 的方式,每個 Web 服務都不同,比如 Nginx 增大 backlog 的方法如下:

最后,改變了如上這些參數后,要重啟 Nginx 服務,因為半連接隊列和全連接隊列都是在 listen() 初始化的。

方式二:開啟 tcp_syncookies 功能

開啟 tcp_syncookies 功能的方式也很簡單,修改 Linux 內核參數:

如何防御 SYN 攻擊?

方式三:減少 SYN+ACK 重傳次數

當服務端受到 SYN 攻擊時,就會有大量處于 SYN_REVC 狀態的 TCP 連接,處于這個狀態的 TCP 會重傳 SYN+ACK ,當重傳超過次數達到上限后,就會斷開連接。

那么針對 SYN 攻擊的場景,我們可以減少 SYN+ACK 的重傳次數,以加快處于 SYN_REVC 狀態的 TCP 連接斷開。

如何防御 SYN 攻擊?

責任編輯:pj

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    87

    文章

    11511

    瀏覽量

    213852
  • 服務器
    +關注

    關注

    13

    文章

    9795

    瀏覽量

    88009
  • 源碼
    +關注

    關注

    8

    文章

    671

    瀏覽量

    30349
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    TCP攻擊是什么?有什么防護方式?

    出DDoS高防產品、CC防御產品,但是對于TCP攻擊的防護不是特別的理想。那么, TCP攻擊是什么?有什么防護方式? TCP攻擊是什么? TCP攻擊
    的頭像 發表于 06-12 17:33 ?282次閱讀

    idc和云服務器哪個防御高一些?

    云服務器相較于傳統IDC,在防御能力上通常更勝一籌。云服務器采用分布式架構和先進技術,配備多重安全防護措施,能夠靈活應對高并發和攻擊情況。同時,云服務器提供按需計費服務,資源利用率高,且由專業服務商
    的頭像 發表于 02-13 10:18 ?346次閱讀

    新思Wi-Fi芯片SYN43756E的RF RX非信令測試

    (RSDB)操作,并提供更高的系統集成度。主要特性SYN43756(E)內置了對SynapticsAstra的支持,SynapticsAstra是一個物聯網的AI
    的頭像 發表于 01-03 16:32 ?928次閱讀
    新思Wi-Fi芯片<b class='flag-5'>SYN</b>43756E的RF RX非信令測試

    網絡攻擊中常見的掩蓋真實IP的攻擊方式

    會將攻擊數據包中的源IP地址替換為偽造的IP地址。 這種偽造不僅讓受害者在回應時無法準確找到攻擊者的真實位置,而且可能引發不必要的誤會和服務濫用。 比如說,在SYN Flood這類攻擊
    的頭像 發表于 12-12 10:24 ?507次閱讀

    華納云高防服務器限時3折起,DDoS智能防護方案無限防御

    高防服務器區別于一般的物理服務器,它自帶防御能力,通過技術手段可以抵御高強度的網絡流量攻擊,尤其是在面對DDoS/CC攻擊時,高防服務器針對性的設計使其能夠快速響應并有效應對,從而保持源站的安全可靠
    的頭像 發表于 12-10 15:08 ?459次閱讀

    國產網絡安全主板在防御網絡攻擊中的實際應用

    在現代信息技術迅猛發展的背景下,網絡安全問題變得越來越復雜和嚴峻。從企業到個人用戶,各類網絡攻擊事件頻繁發生,威脅著數據的安全和系統的穩定。近年來,我們看到各種形式的網絡攻擊——從勒索病毒、釣魚攻擊
    的頭像 發表于 09-18 10:47 ?711次閱讀

    IDS、IPS與網安防御

    入侵檢測系統(IDS)和入侵防御系統(IPS)是網絡安全防御的重要工具。 入侵檢測系統通過持續分析網絡流量和系統日志等信息,當發現可疑傳輸時,IDS會迅速發出警報,通知管理員采取相應措施。例如,當
    的頭像 發表于 09-18 10:42 ?730次閱讀

    TPA3110D2+SYN6658不發音,測量功放沒有輸出怎么解決?

    電路圖如下圖,大神幫忙分析下,沒搞過音頻,比較陌生之前用了一款TPA2005D1沒問題,聲音小給換成TPA3110D2了就不行了,測量SYN6658合成語音后有信號輸出信號是在1.5V左右波動,這個正常,進了TPA3110就沒了
    發表于 09-09 07:34

    DDoS對策是什么?詳細解說DDoS攻擊難以防御的理由和對策方法

    攻擊規模逐年增加的DDoS攻擊。據相關調查介紹,2023年最大的攻擊甚至達到了700Gbps。 為了抑制DDoS攻擊的危害,采取適當的對策是很重要的。 特別是在網站顯示花費時間或頻繁出
    的頭像 發表于 09-06 16:08 ?615次閱讀

    DDoS是什么?遇到后有哪些解決方法?

    隨著網際網絡的發達,DDos攻擊手法也變得越來越多元且難以防范,尤其官方網站、線上交易平臺、使用者登入頁面皆為攻擊者之首選目標,DDos攻擊讓許多廠商與企業蒙上巨大的損失,那究竟有什么DDos
    的頭像 發表于 08-30 13:03 ?731次閱讀
    DDoS是什么?遇到后有哪些解決方法?

    SYN43752方案WIFI6模塊VS2275S/P

    首先來了解SYN43752,它是www.synaptics.com旗下的一款WIFI6方案,其中WiFi支持PCIE或者SDIO接口2T2R雙通道通信,最大速率高達1200Mbps;藍牙支持UART
    的頭像 發表于 08-19 16:28 ?2233次閱讀

    SYN410R單片無線接收芯片中文手冊

    電子發燒友網站提供《SYN410R單片無線接收芯片中文手冊.pdf》資料免費下載
    發表于 08-15 10:41 ?0次下載

    SYN470R單片無線ASK/OOK接收芯片中文手冊

    電子發燒友網站提供《SYN470R單片無線ASK/OOK接收芯片中文手冊.pdf》資料免費下載
    發表于 08-15 10:39 ?4次下載

    服務器被ddos攻擊多久能恢復?具體怎么操作

    服務器被ddos攻擊多久能恢復?如果防御措施得當,可能幾分鐘至幾小時內就能緩解;若未采取預防措施或攻擊特別猛烈,則可能需要幾小時甚至幾天才能完全恢復。服務器被DDoS攻擊的恢復時間取決
    的頭像 發表于 08-13 09:56 ?919次閱讀

    高防服務器的機制和原理

    高防服務器是一種具備強大防御能力的服務器,旨在保護網站免受各種網絡攻擊,如DDoS(分布式拒絕服務)攻擊、CC(ChallengeCollapsar)攻擊等。今天小編將從流量過濾與清洗
    的頭像 發表于 08-07 09:49 ?566次閱讀
    主站蜘蛛池模板: 亚洲一级影院 | yyy6080韩国三级理论 | 日本三级网站在线线观看 | 高清视频免费 | 色色网视频| 白丝丝袜高跟国产在线视频 | 日本一区二区三区不卡在线视频 | 伊人婷婷色香五月综合缴激情 | 午夜小影院 | 天天射天天干天天操 | 免费视频现线观看 | 欧美一区高清 | 一级 黄 色 毛片 | 天堂网2021天堂手机版 | 欧美污网站 | 欧美日本一区 | 高黄视频 | 黄色美女免费网站 | 亚洲ay | 特污兔午夜影院 | 亚洲三级小视频 | 日韩亚洲欧洲在线rrrr片 | 激情五月综合综合久久69 | www.av在线免费观看 | 国产精品美女久久久久网站 | 欧美性黄色 | 亚洲欧美国产视频 | 免费在线色视频 | 天堂在线.www资源在线观看 | 午夜在线观看完整高清免费 | 最新欧美精品一区二区三区 | 国产精品黄网站免费进入 | 69性成熟xxxxhd | 亚洲性人人天天夜夜摸 | 乱欲小说又粗又大 | 天天干天天拍天天射 | 亚洲偷自偷白图片 | 四虎国产在线 | 亚洲人成网站在线观看妞妞网 | 亚洲区视频在线观看 | 羞羞视频靠逼视频大全 |