精华内容
下载资源
问答
  • 拒绝服务攻击是最常见的一类网络安全问题(网络攻击类型)。在这一攻击原理下,它又派生了许多种不同的攻击方式。正确了解这些不同的拒绝攻击方式,就可以为正确、系统地为自己所在企业 部署完善的安全防护系统。 ...

    拒绝服务攻击是最常见的一类网络安全问题(网络攻击类型)。在这一攻击原理下,它又派生了许多种不同的攻击方式。正确了解这些不同的拒绝攻击方式,就可以为正确、系统地为自己所在企业 部署完善的安全防护系统。

    入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为。要有效的进行反攻击,首先必须了解入侵的原理和工作机理, 只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的拒绝服务攻击原理进行简要分析,并提出相应的对策。

    网络安全

    死亡之Ping( Ping of death)攻击

    由于在早期的阶段,路由器对包的最大大小是有限制的,许多操作系统TCPIP 栈规定ICMP包的大小限制在64KB 以内。 在对 ICMP数据包的标题头进行读取之后,是根据该标题头里包含的信息来为有效载荷生成缓冲区。当大小超过64KB 的 ICMP 包,就会出现内存分配错误,导致TCPIP 堆栈崩溃,从而使接受方计算机宕机。这就是这种“死亡之Ping”攻击的 原理所在。 根据这一攻击原理,黑客们只需不断地通过Ping 命令向攻击目标发送超过64KB 的数据包,就可使目标计算机的TCPIP 堆栈崩溃,致使接受方宕机。

    防御方法:现在所有的标准TCPIP 协议都已具有对付超过64KB 大小数据包的处理能力, 并且大多数防火墙能够通过对数据包中的信息和时间间隔分析,自动过滤这些攻击。

    泪滴( teardrop)攻击

    对于一些大的IP 数据包,往往需要对其进行拆分传送,这是为了迎合链路层的MTU(最大传输单元)的要求。比如,一个6000 字节的IP 包,在MTU为 2000的链路上传输的时 候,就需要分成三个IP 包。在IP 报头中有一个偏移字段和一个拆分标志(MF)。如果MF标志设置为1,则表面这个IP 包是一个大IP 包的片断,其中偏移字段指出了这个片断在整个 IP包中的位置。例如,对一个6000 字节的IP包进行拆分(MTU为 2000),则三个片断中偏移字段的值依次为:0,2000 ,4000。这样接收端在全部接收完IP 数据包后,就可以根 据这些信息重新组装没正确的值, 这样接收端在收后这些分拆的数据包后就不能按数据包 中的偏移字段值正确重合这些拆分的数据包,但接收端会不断偿试, 这样就可能致使目标计算朵操作系统因资源耗尽而崩溃。泪滴攻击利用修改在TCPIP 堆栈实现中信任IP 碎片中的 包的标题头所包含的信息来实现自己的攻击。 IP分段含有指示该分段所包含的是原包的哪 一段的信息,某些操作系统(如SP4 以前的 Windows NT 4.0 )的 TCPIP 在收到含有重叠偏 移的伪造分段时将崩溃。

    防御方法: 尽可能采用最新的操作系统,或者在防火墙上设置分段重组功能,由防火墙先接 收到同一原包中的所有拆分数据包,然后完成重组工作,而不是直接转发。因为防火墙上可 以设置当出现重叠字段时所采取的规则。

    TCP SYN 洪水(TCP SYN Flood)攻击

    TCPIP 只能等待有限数量ACK (应答)消息,因为每台计算机用于创建TCPIP 连 接的内存缓冲区都是非常有限的。如果这一缓冲区充满了等待响应的初始信息,则该计算机就会对接下来的连接停止响应,直到缓冲区里的连接超时。

    TCP SYN 洪水攻击正是利用了这一系统漏洞来实施攻击的。攻击者利用伪造的IP地址向目标发出多个连接(SYN)请求。目标系统在接收到请求后发送确认信息,并等待回答。 由于黑客们发送请示的IP 地址是伪造的,所以确认信息也不会到达任何计算机,当然也就 不会有任何计算机为此确认信息作出应答了。而在没有接收到应答之前,目标计算机系统是不会主动放弃的,继续会在缓冲区中保持相应连接信息,一直等待。当达到一定数量的等待 连接后, 缓区部内存资源耗尽,从而开始拒绝接收任何其他连接请求,当然也包括本来属于正常应用的请求,这就是黑客们的最终目的。

    防御方法: 在防火墙上过滤来自同一主机的后续连接。不过“SYN洪水攻击”还是非常令人担忧的, 由于此类攻击并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。防火墙的具体抵御TCP SYN 洪水攻击的方法将在防火墙的使用手册中有详细介绍。

    Land 攻击

    这类攻击中的数据包源地址和目标地址是相同的,当操作系统接收到这类数据包时,不知道该如何处理,或者循环发送和接收该数据包,以此来消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。

    防御方法:这类攻击的检测方法相对来说比较容易,因为它可以直接从判断网络数据包的源地址和目标地址是否相同得出是否属于攻击行为。反攻击的方法当然是适当地配置防火墙设 备或包过滤路由器的包过滤规则。并对这种攻击进行审计,记录事件发生的时间,源主机和 目标主机的MAC地址和IP地址,从而可以有效地分析并跟踪攻击者的来源。

    Smurf 攻击

    这是一种由有趣的卡通人物而得名的拒绝服务攻击。Smurf 攻击利用多数路由器中具有同时向许多计算机广播请求的功能。攻击者伪造一个合法的IP 地址,然后由网络上所有的 路由器广播要求向受攻击计算机地址做出回答的请求。由于这些数据包表面上看是来自已知 地址的合法请求,因此网络中的所有系统向这个地址做出回答,最终结果可导致该网络的所 有主机都对此ICMP 应答请求作出答复, 导致网络阻塞, 这也就达到了黑客们追求的目的了。

    这种 Smurf攻击比起前面介绍的“Ping of Death ”洪水的流量高出一至两个数量级,更容易攻击成功。还有些新型的Smurf 攻击,将源地址改为第三方的受害者(不再采用伪装的IP地址),最终导致第三方雪崩。

    防御方法:关闭外部路由器或防火墙的广播地址特性,并在防火墙上设置规则,丢弃掉ICMP协议类型数据包。

    Fraggle 攻击

    Fraggle 攻击只是对Smurf 攻击作了简单的修改,使用的是 UDP协议应答消息,而不再是ICMP协议了(因为黑客们清楚 UDP 协议更加不易被用户全部禁止)。同时Fraggle 攻击使用了特定的端口(通常为7号端口,但也有许多使用其他端口实施 Fraggle 攻击的),攻击与Smurf 攻击基本类似,不再赘述。

    防御方法: 关闭外部路由器或防火墙的广播地址特性。在防火墙上过滤掉UDP报文,或者屏蔽掉一些常被黑客们用来进Fraggle攻击的端口。

    电子邮件炸弹

    电子邮件炸弹是最古老的匿名攻击之一,通过设置一台计算机不断地向同一地址发送大 量电子邮件来达到攻击目的,此类攻击能够耗尽邮件接受者网络的带宽资源。

    防御方法: 对邮件地址进行过滤规则配置,自动删除来自同一主机的过量或重复的消息。

    虚拟终端(VTY)耗尽攻击

    这是一种针对网络设备的攻击,比如路由器,交换机等。这些网络设备为了便于远程管理, 一般设置了一些TELNET 用户界面,即用户可以通过TELNET到该设备上,对这些设备进 行管理。

    一般情况下, 这些设备的TELNET用户界面个数是有限制的,比如,5 个或 10 个等。 这样, 如果一个攻击者同时同一台网络设备建立了5 个或 10 个 TELNET连接, 这些设备的远程管 理界面便被占尽,这样合法用户如果再对这些设备进行远程管理,则会因为TELNET连接资源被占用而失败。

    ICMP洪水

    正常情况下,为了对网络进行诊断,一些诊断程序,比如PING等,会发出ICMP响应请求报文( ICMP ECHO),接收计算机接收到ICMP ECHO 后,会回应一个ICMP ECHO Reply 报文。而这个过程是需要CPU 处理的,有的情况下还可能消耗掉大量的资源,比如处理分 片的时候。 这样如果攻击者向目标计算机发送大量的ICMP ECHO报文(产生ICMP洪水),则目标计算机会忙于处理这些ECHO 报文,而无法继续处理其它的网络数据报文,这也是一种拒绝服务攻击(DOS)。

    WinNuke 攻击

    NetBIOS 作为一种基本的网络资源访问接口,广泛的应用于文件共享,打印共享, 进程间通信( IPC),以及不同操作系统之间的数据交换。一般情况下,NetBIOS 是运行在 LLC2 链路 协议之上的, 是一种基于组播的网络访问接口。为了在TCPIP协议栈上实现NetBIOS ,RFC规定了一系列交互标准

    WINDOWS操作系统的早期版本(WIN9598NT )的网络服务(文件共享等)都是建立在NetBIOS之上的,因此,这些操作系统都开放了139 端口(最新版本的WINDOWS 2000XP2003 等,为了兼容,也实现了NetBIOS over TCPIP功能,开放了139 端口)。

    WinNuke 攻击就是利用了WINDOWS操作系统的一个漏洞,向这个139 端口发送一些携带TCP 带外( OOB )数据报文,但这些攻击报文与正常携带OOB 数据报文不同的是,其指针字段与数据的实际位置不符,即存在重合,这样WINDOWS操作系统在处理这些数据的时候,就会崩溃。

    分片 IP 报文攻击

    为了传送一个大的IP 报文, IP 协议栈需要根据链路接口的MTU 对该 IP 报文进行分片,通过填充适当的IP 头中的分片指示字段,接收计算机可以很容易的把这些IP 分片报文组装起来。

    目标计算机在处理这些分片报文的时候,会把先到的分片报文缓存起来,然后一直等待后续 的分片报文,这个过程会消耗掉一部分内存,以及一些IP 协议栈的数据结构。如果攻击者 给目标计算机只发送一片分片报文,而不发送所有的分片报文,这样攻击者计算机便会一直 等待(直到一个内部计时器到时),如果攻击者发送了大量的分片报文,就会消耗掉目标计 算机的资源,而导致不能相应正常的IP报文,这也是一种DOS 攻击。

    了解更多资讯,就进入金睿教育官网www.jinruiedu.com

    展开全文
  • 常见的DDos攻击方式网络层攻击:比较典型的攻击类型是UDP反射攻击,例如:NTP Flood攻击,这类攻击主要利用大流量拥塞被攻击者的网络带宽,导致被攻击者的业务无法正常响应客户访问。传输层攻击:比较典型的攻击类型...
    56e1674c09948744525e7b2e03ae6233.png

    常见的DDos攻击方式

    网络层攻击:比较典型的攻击类型是UDP反射攻击,例如:NTP Flood攻击,这类攻击主要利用大流量拥塞被攻击者的网络带宽,导致被攻击者的业务无法正常响应客户访问。

    传输层攻击:比较典型的攻击类型包括SYN Flood攻击、连接数攻击等,这类攻击通过占用服务器的连接池资源从而达到拒绝服务的目的。

    会话层攻击:比较典型的攻击类型是SSL连接攻击,这类攻击占用服务器的SSL会话资源从而达到拒绝服务的目的。

    应用层攻击:比较典型的攻击类型包括DNS flood攻击、HTTP flood攻击、游戏假人攻击等,这类攻击占用服务器的应用处理资源极大的消耗服务器处理性能从而达到拒绝服务的目的。

    那我们如果用的是香港服务器该怎么防御DDOS攻击呢?

    首先我们要知道一般用香港服务器都是因为免备案和用户都是国内的原因。那么在这种情况下小蚁云安全团队是有两个方案提供的:1.使用香港本地的高防IP,但是有一个问题,因为香港本地防御都很贵,不是每个人都能承受的。但是他的速度确实很快。不会对用户造成任何影响。2.使用我们的大禹抗D式立体防御,性价比很高,并且我们可以根据你的用户分配节点,做到延迟降低,不影响客户的体验。

    总归来说在我们遇到恶意攻击的时候千万不要去和他妥协,而是尽快接入防御,保障我们业务的正常运营,因为如果服务器黑洞每天的损失都是不可估量的。小蚁云安全团队十几年的从业经验可以完美的为您的业务保驾护航。

    官网 www.xy3000.com

    QQ 17363421

    Vx ct990727

    展开全文
  • 什么是CC攻击?CC攻击的前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的...CC攻击主要工作原理是耗资源,这就需要看是那种攻击方式,看抓包分析是否是通过多IP,刷新页面,如果是这是最典型的...
    什么是CC攻击?CC攻击的前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的。攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。

    0278631b303d8545725035112ab9e2a76e83ef80

    怎么判断是否被CC攻击?
    CC攻击主要工作原理是耗资源,这就需要看是那种攻击方式,看抓包分析是否是通过多IP,刷新页面,如果是这是最典型的Cc攻击。如果cc攻击你网站打不开,指定会有一种资源耗尽,才会引发网站打不开或者加载缓慢。可自行判断一下,是下列四种情况中的那一种。

    a96c36106db82e4fed4029707ebd5637e5aad95e
    1、耗Cpu资源
    黑客用1万台肉鸡,刷新你网站动态页面,如果你程序不够健壮,cpu直接100%

    b7edf117227b044eb38b5cfe79be529264fdae79
    2、耗内存资源
    黑客只要刷新你动态页面中搜索数据库的内容,只要搜索量一大,内存占满。网站直接打不开或者是非常卡。

    1b1d6b753ee4da8b47b4917ae87138ae50b2035d
    3、耗I/o资源
    黑客找到上传文件,或者是下载文件的页面,在不停的上传与下载,磁盘资源点满

    5ef212b071bf7c921a05b140e4eaa57f41ee558a
    4、耗带宽资源
    下面这个带宽接10G,攻击上来2G,能看流量占用多少,如果流量占满了,服务器直接掉包,掉线。网站一点都打不开。如果自己主机上不去,你可以问运营商要流量图,机房都有流量图的。

    fe7561cd657831ddbbea4fdb96d1b52cae28dca8
    面对CC攻击,理论上只需要你的服务器数量与资源可以支持百万ip每秒访问,服务就没问题,所以不差钱,只需要加服务器加资源就可以,但成本非常之高。而CC攻击防火墙则是通过一些防护策略或接入CDN或者是集群防护来抵御CC攻击。成本大大降低,是大部分企业的选择。
    展开全文
  • 什么是CC攻击?CC攻击的前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的...CC攻击主要工作原理是耗资源,这就需要看是那种攻击方式,看抓包分析是否是通过多IP,刷新页面,如果是这是最典型的...
    什么是CC攻击?CC攻击的前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的。攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。

    0278631b303d8545725035112ab9e2a76e83ef80

    怎么判断是否被CC攻击?
    CC攻击主要工作原理是耗资源,这就需要看是那种攻击方式,看抓包分析是否是通过多IP,刷新页面,如果是这是最典型的Cc攻击。如果cc攻击你网站打不开,指定会有一种资源耗尽,才会引发网站打不开或者加载缓慢。可自行判断一下,是下列四种情况中的那一种。

    a96c36106db82e4fed4029707ebd5637e5aad95e
    1、耗Cpu资源
    黑客用1万台肉鸡,刷新你网站动态页面,如果你程序不够健壮,cpu直接100%

    b7edf117227b044eb38b5cfe79be529264fdae79
    2、耗内存资源
    黑客只要刷新你动态页面中搜索数据库的内容,只要搜索量一大,内存占满。网站直接打不开或者是非常卡。

    1b1d6b753ee4da8b47b4917ae87138ae50b2035d
    3、耗I/o资源
    黑客找到上传文件,或者是下载文件的页面,在不停的上传与下载,磁盘资源点满

    5ef212b071bf7c921a05b140e4eaa57f41ee558a
    4、耗带宽资源
    下面这个带宽接10G,攻击上来2G,能看流量占用多少,如果流量占满了,服务器直接掉包,掉线。网站一点都打不开。如果自己主机上不去,你可以问运营商要流量图,机房都有流量图的。

    fe7561cd657831ddbbea4fdb96d1b52cae28dca8
    面对CC攻击,理论上只需要你的服务器数量与资源可以支持百万ip每秒访问,服务就没问题,所以不差钱,只需要加服务器加资源就可以,但成本非常之高。而CC攻击防火墙则是通过一些防护策略或接入CDN或者是集群防护来抵御CC攻击。成本大大降低,是大部分企业的选择。
    展开全文
  • TCP SYN-Flood攻击解决办法分析

    千次阅读 2019-09-29 23:21:39
    What's SYN Flood? SYN Flood是一种非常危险而常见的Dos攻击方式。到目前为止,能够有效防范SYN Flood...所谓的拒绝服务攻击就是通过进行攻击,使受害主机或 网络不能提供良好的服务,从而间接达到攻击的目的。 ...
  • DDoS(DistributedDenialofService,分布式拒绝服务攻击的主要目的是让指定目标无法提供正常服务,甚至从互联网上消失,是目前最强大、最难防御的攻击之一。按照发起的方式,DDoS可以简单分为三类。,海量数据包从...
  • CC攻击主要工作原理是耗资源,这就需要看是那种攻击方式,看抓包分析是否是通过多IP,刷新页面,如果是这是最典型的Cc攻击。如果cc攻击你网站打不开,指定会有一种资源耗尽,才会引发网站打不开或者加载缓慢。可自行...
  • DDoS攻击与防范策略

    2017-07-23 15:05:00
    DDoS(Distributed Denial of Service,分布式拒绝服务攻击的主要目的是让指定目标无法提供正常服务,甚至从互联网上消失,是目前最强大、最难防御的攻击之一。 按照发起的方式,DDoS可以简单分为三类。 第一类...
  • DDOS 攻击学习笔记

    千次阅读 2013-07-03 11:28:54
    DDoS(Distributed Denial of Service,分布式拒绝服务攻击的主要目的是让指定目标无法提供正常服务,甚至从互联网上消失,是目前最强大、最难防御的攻击之一。 按照发起的方式,DDoS可以简单分为三类。 第...
  • DDoS(Distributed Denial of Service,分布式拒绝服务攻击的主要目的是让指定目标无法提供正常服务,甚至从互联网上消失,是目前最强大,最难防御的攻击之一。 按照发起的方式,DDoS可以简单的分为三类: 以...
  • 针对云环境中2类典型的分布式拒绝服务(DDoS)攻击问题,提出一种基于软件定义网络架构的DDoS攻击检测与防御方案——SDCC。SDCC综合使用链路带宽和数据流这2种检测方式,利用基于置信度过滤(CBF)的方法计算数据...
  • 数据安全是个很广的话题,它包括了网络安全、操作系统安全、应用层安全和数据库安全等。数据安全的目标是敏感数据"看不见",核心数据...拒绝服务:通过请求有限的资源,如端口分配给未授权用户;未经授权的数据和服...
  • Linux SYN Cookie的原理以及代码实现

    千次阅读 2017-08-27 11:03:09
    SYN Flood   下面这段介绍引用自[1]. SYN Flood是一种非常危险而常见的Dos攻击方式。到目前为止,能够有效防范SYN Flood攻击的手段并不多, ...所谓的拒绝服务攻击就是通过进行攻击,使受害主机或 网络
  • SYN Cookie的原理和实现

    2015-08-05 16:42:57
    SYN Flood下面这段介绍引用自[1]. SYN Flood是一种非常危险而常见的Dos攻击方式。到目前为止,能够有效...所谓的拒绝服务攻击就是通过进行攻击,使受害主机或 网络不能提供良好的服务,从而间接达到攻击的目的。 S
  • DOS攻防浅析

    2010-08-25 13:52:00
    2000年2月7日开始,美国Yahoo、eBay等几个著名的大型商业网站连续...这是一种“拒绝服务攻击”(Denial of Service,DoS)的典型攻击方式。本文将简要介绍这种攻击方式的原理、工具和解决方法。  拒绝服务攻击和其
  • 加密和安全 一.安全机制 ...安全攻击的几种典型方式: STRIDE Spoofing 假冒 Tampering 篡改 Repudiation 否认 Information Disclosure 信息泄漏 Denial of Service 拒绝服务 Elevation of Priv...
  • DDOS原理

    2019-01-23 10:43:00
    DDoS(Distributed Denial of Service,分布式拒绝服务攻击的主要目的是让指定目标无法提供正常服务,甚至从互联网上消失,是目前最强大、最难防御的攻击之一。 按照发起的方式,DDoS可以简单分为三类。 第一类...
  • 1.简述目前网络面临的主要危胁以及网络安全的重要性。...下面来分析几个典型的网络攻击方式: <1>病毒的侵袭 几乎有计算机的地方,就有出现计算机病毒的可能性。计算机病毒通常隐藏在文件或程序代...
  • Ddos 分布式拒绝服务 死亡之平 根据TCP / IP协议,数据包的最大大小可以是65,535字节。死亡攻击攻击利用了这个特殊的事实。在这种类型的攻击中,攻击者在数据包片段加起来时发送超过最大数据包大小的数据包。...
  • [黑客攻防300招].pdf

    2013-01-31 15:31:45
    第8招 攻击方式剖析 第2部分 上下其手——密码盗窃的防范 第9招 为自己的QQ号加把锁 第10招 谁动了我的QQ 第11招 远离盗QQ黑侠 第12招 抵制QQ强盗 第13招 防御ASP收信病毒盗取QQ号 第14招 防护QQ邮箱密码防止被盗 ...
  • 4.2.2 WebDAV超长请求远程拒绝服务攻击漏洞 194 4.2.3 WebDAV XML消息处理远程拒绝服务漏洞 196 4.2.4 Windows Media服务nsiislog.dll远程缓冲区溢出漏洞 200 4.2.5 Microsoft FrontPage Server Extensions远程缓冲...
  •  A) 数据窃听 B) 流量分析 C) 拒绝服务攻击 D) 偷窃用户帐号  Key: C  (49)在公钥密码体制中,用于加密的密钥为  A)公钥 B)私钥 C) 公钥与私钥 D) 公钥或私钥  Key: 未确定  (50)在公钥体制中,不...
  • MySQL 5.1参考手册

    2018-10-15 11:12:46
    2.3.12. 以Windows服务方式启动MySQL 2.3.13. 测试MySQL安装 2.3.14. 在Windows环境下对MySQL安装的故障诊断与排除 2.3.15. 在Windows下升级MySQL 2.3.16. Windows版MySQL同Unix版MySQL对比 2.4. 在Linux下安装...
  • 2.3.12. 以Windows服务方式启动MySQL 2.3.13. 测试MySQL安装 2.3.14. 在Windows环境下对MySQL安装的故障诊断与排除 2.3.15. 在Windows下升级MySQL 2.3.16. Windows版MySQL同Unix版MySQL对比 2.4. 在Linux下安装MySQL...
  • MYSQL中文手册

    2013-03-11 21:21:34
    2.3.12. 以Windows服务方式启动MySQL 2.3.13. 测试MySQL安装 2.3.14. 在Windows环境下对MySQL安装的故障诊断与排除 2.3.15. 在Windows下升级MySQL 2.3.16. Windows版MySQL同Unix版MySQL对比 2.4. 在Linux下安装...
  • 2.3.12. 以Windows服务方式启动MySQL 2.3.13. 测试MySQL安装 2.3.14. 在Windows环境下对MySQL安装的故障诊断与排除 2.3.15. 在Windows下升级MySQL 2.3.16. Windows版MySQL同Unix版MySQL对比 2.4. 在Linux下安装MySQL...
  • 典型的IP数据报首部是多长? 问题4-30:IP数据报在传输的过程中,其首部长度是否会发生变化? 问题4-31:当路由器利用IP数据报首部中的“首部检验和”字段检测出在传输过程中出现了差错时,就简单地将其丢弃。为什么...
  • 问题1-4:在具有五层协议的体系结构中,如果下面的一层使用面向连接服务或无连接服务,那么在上面的一层是否也必须使用同样性质的服务呢?或者说,是否我们可以在各层任意使用面向连接服务或无连接服务呢? 问题1-5...
  • asp.net知识库

    2015-06-18 08:45:45
    将 ASP.NET 2.0 应用程序服务配置为使用 SQL Server 2000 或 SQL Server 2005 ASP.NET 2.0 中的数据源控件 使用 ASP.NET 2.0 ObjectDataSource 控件 ASP.NET 2.0 的内部变化 使用SQL Cache Dependency 代替 ...

空空如也

空空如也

1 2
收藏数 30
精华内容 12
关键字:

典型拒绝服务攻击方式