版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
Radware防攻擊設備測試報告模板測試公司:RADWARE(中國)辦事處 報告日期:在互聯(lián)網(wǎng)上拒絕服務攻擊日漸頻繁的背景下,為了熟悉專業(yè)防拒絕服務攻擊設備的攻擊防護效果,與是否適用于XXXX實際的生產(chǎn)環(huán)境,計劃進行拒絕服務攻擊測試。測試的要緊目的如下:檢驗防拒絕服務攻擊設備的攻擊防護功能檢驗防拒絕服務攻擊設備的最大防御能力測試防拒絕服務攻擊設備記錄攻擊的日志與報警功能測試防拒絕服務攻擊設備的各類報表功能.測試防拒絕服務攻擊設備與HPOPENVIEW與Cic網(wǎng)管系統(tǒng)的集成能力測試防拒絕服務攻擊設備客戶化的復雜程度二、測試內(nèi)容.針對DNS應用,測試UDPDNSQueryFlood攻擊防護,找到防拒絕服務攻擊設備的最大防御能力。檢驗防拒絕服務攻擊設備記錄日志、生成報表的能力與全面程度,是否便于管理員進行分析與采取進一步措施。從使用的角度出發(fā),進行人機界面測試,檢驗防攻擊設備的使用親與性,保護起來是否簡單易懂,是否符合使用習慣。.將防拒絕服務攻擊設備與現(xiàn)有的HPOPENVIEW與Cic網(wǎng)管軟件進行集成測試,檢驗其是否能夠進行集中管理,能否加入現(xiàn)有的網(wǎng)管體系。完整地檢驗防攻擊設備對不一致客戶進行定制的過程,檢查其設置各項參數(shù)的復雜程度,安裝、部署過程的復雜程度,與后期保護的復雜程度。三、環(huán)境設計.網(wǎng)絡設備與應用服務器本測試環(huán)境使用的設備如下:數(shù)量^備軟件版本-1SmartBit6000BWebSuite2.60-1防拒絕服務攻擊設備RADWAREDefencePRO1.32.14流量監(jiān)控機Win2000PC交換機(型號,要求交換機能夠讀出端口使用情況,如PPS等等)CISCO3550-1客戶端PCWebStress,DNStestWin2000Prefession-1應用服務器(CPU、MEM)Windows2000serverDNS(Windows)-1網(wǎng)管服務器Windows2000HPOV7.0RadwareCWI1.71.流量發(fā)生工具本次測試選用的正常流量工具是Webstress軟件與DNStest軟件,攻擊流量工具是由Smartbit6000B,下列分別針對這幾種工具做全面描述:正常流量模擬壓力測試軟件:Webstress:設置界面:生成測試報告卜:■W??ι口PPkeaE:mn與仃££5;-1入PriDigrNlnlFj/Mii:r?!EglIF?W?t?J?r∣pl怔Klji口”??ra??TnlilIWjaffijndhi-[R?pprt?]∣J□∣jd國EicEChSbiptsWew^r∣d0πHdp ■同I乂\T包?□?J?∣AI弱x∣?∣?∣?∣?ie*??3?.?.?.?.?.?.?.?.?Ξ-m.m.-l.?IUO4-1Z-14IIB150LZ*2OΠ4-1Z-14IQ:5寶£004-12-14IQ占比162004-IZ-141口與比202004-IZ-14Iin:,立ZB2004-IZ-141lzO0E5B20O4-1Z-14Π≡0Zi5520O4-1Z-14Π≡0?3Z20O4-l?-14lbOSOβOveruievRRRJi02004-12-1410:50:272004-12-1410:50:2700:01:00WebAppLicaLtioaibtre≡sT∣z∣olVeccsιo0ι:1.1.^!y:J.1Nwibsroftθ≡tcllents: 1Nιu?teτofhits: 4519fieσuest3perSecond: s25.L4'5∣zcketConjLθ□ts: J52ΞT□talByte≡Sent(inKBJ: 625,79BytesSentRate(inKE×2), 13.73TotalBytesRecv[inKB): 1320.34Byte≡Rs=vRate(inKBzs)22.03SockctErτor≡Connect: OSend: OR≈v: QTLftθ□uts: ORD6Re≡ι.ιlt-≡:SuccessfillQuexιes: Oκ■:"x-κ??:<÷ ÷?x■:?Kc-J-X-:":*於Licripts:NewU.._JReporKDnstest:執(zhí)行測試腳本Dnstest.dat,能夠模擬對指定測試DNS服務器的請求。同時測試執(zhí)行的起、止時間,與查詢成功的次數(shù)都將儲存在result.txt文件中。使用方法:在Dos環(huán)境下運行腳本,格式如下:dnstest<要查詢的域名><使用的dns服務器><將結(jié)果儲存到哪個文件中>執(zhí)行運行界面:生成測試報告?res??t.t?t-記事本二LQa兇文件⑹編相(X)格式①查看也:幫助的7:33:32,47 ?Seruer:Address:202JC6.B.2你Nane: libra.siπAddresses:8?,37,202.10C.185.238,2Q2.1O6.1∣41,202.106.185.242,202.106-185.2?3,202-106.18!49,50,61.135.152,65,61.135.153.1∣82,61.135.153.183Aliases:uw.sina_,jupiter.siπa.Seruer:ns4.bta.Address:2Θ2.1O6.0.29Name: Addresses:61.135.152.S3,6d.135.152.β?,5,7561.135.153.176,61_135.153.177,78,61.135-153.17'61.135.153.181,61_135.153.182,61.135.152.78,61.135.152.79p61.135.152.81,61.135.152.82Aliases:uw.sina-con.cπ,jupiter.siπa.c□ιη.cnSeruer:ns4.bta.Address:2θ2.1β6.0.2βDNSrequesttimedout.timeoutuas2seconds.Name: Addresses:8?,37,38,2Θ2.106.1∣41,202.106.185.242,202.106-185.2?3,202-1θ6.18!202.1O6.d85.2?9,6d.135.1S3.d78,61.135.153.d79,61.135.153.1∣82,61.135.153.183模擬攻擊軟件:Smartbits6000B:.監(jiān)控工具在本次測試中,監(jiān)測工具我們使用Webstress自帶的監(jiān)控軟件,與Dnstest生成的文本log日志。監(jiān)控是本次測試最為重要的一個環(huán)節(jié)。監(jiān)控數(shù)據(jù)直接影響到本次測試的實驗結(jié)果與準確性。.訪問監(jiān)控參數(shù)的選擇1)監(jiān)控網(wǎng)絡中的流量,如:帶寬占有率、PPS)監(jiān)控設備的CPU、內(nèi)存、連接數(shù)使用情況3)服務器的響應速度4)Dns服務器同意請求的起、止時間,與提供解析成功的次數(shù)。監(jiān)控對象的選擇監(jiān)控DefensePro入口與出口端流量。通過登陸DefensePro設備,監(jiān)控CPU利用率、內(nèi)存利用率與SESSION數(shù)。監(jiān)控服務器響應速度利用WEBSTRESS,對服務器的響應速度ResponseTimeDelay(RTD)進行監(jiān)控。本次測試以服務器的響應速度為要緊根據(jù)。通過對WEBSTRESS的使用,我們發(fā)現(xiàn)當RTD=1000MS左右時或者丟包率超過10%時,從IE瀏覽器上已經(jīng)明顯感受到頁面打開速度很慢或者打不開。因此,我們設定RTD=1000MS或者丟包率超過10%時為服務器響應速度的臨界點。在WEBSTRESS中,設置10個客戶,20秒內(nèi)隨機10次訪問,測試時間定為5分鐘。(我們使用的WEBSTRESS為商業(yè)軟件DEMO版,因此參數(shù)設置有限制)在Dnstest中,默認請求次數(shù)為30000,客戶機將不間斷的向測試Dns發(fā)起解析請求。第一、 在無攻擊的情況下,定位各類設備的訪問基線。比如:WEBSTRESS的RTD,防火墻的CPU/MEM、負載均衡設備的CPU/MEM等等。第二、 關閉防DOS設備的防護功能,利用攻擊軟件產(chǎn)生某種DOS攻擊,記錄有關測試數(shù)據(jù)。當WEBSTRESS的RTD值小于1000MS時或者丟包率低于10%時停止當輪測試,并增大攻擊壓力,進行下一輪測試。開展下一輪的測試以WEBSTRESS大于1000MS時或者丟包率高于10%為準。第三、 打開設備的防護功能,并觀察WEBSTRESS,定位防DOS設備的最大防御性能。第四、開設備的防護功能,并將攻擊流量不斷增大,以測試設備防護性能的閥值。4、其他工具無5、拓撲圖CISCOSmartBits網(wǎng)管平臺DefensePROCISCO3550CISCOWEBServerDNSServerDefensePRO網(wǎng)管平臺設備用途攻擊機SmartBits6000B:用來產(chǎn)生各類拒絕服務攻擊流量;訪問機:測試過程中在訪問機上利用WS測試Www服務器的響應時間與連接成功率,利用DNStest工具測試DNS服務器的響應時間與成功率。網(wǎng)管日志服務器:用來對待測產(chǎn)品進行配置,并安裝日志服務器,采集待測產(chǎn)品的日志。流量監(jiān)控機:在兩臺流量監(jiān)控機上安裝sniffer,用來在測試過程中監(jiān)控兩臺交換機上目的地址為服務器地址的流量。交換機:在兩臺交換機上做端口鏡像,將待測設備連接的端口流量鏡像到流量監(jiān)控機連接的端口,以便進行流量監(jiān)控。待測產(chǎn)品(防拒絕服務攻擊設備):用來阻斷從IN口進來的攻擊流量,并將過濾后的正常流量發(fā)往OUT口。有兩種模式,一種是轉(zhuǎn)發(fā)模式,即直接轉(zhuǎn)發(fā)數(shù)據(jù)包,不作攻擊檢測與過濾;一種是攻擊檢測模式,將數(shù)據(jù)包中攻擊流量過濾后再轉(zhuǎn)發(fā)。攻擊數(shù)據(jù)流向攻擊數(shù)據(jù)從攻擊機SmartBit發(fā)出,依次通過交換機1,待測產(chǎn)品,交換機2,到達服務器。正常訪問流向正常訪問數(shù)據(jù)從訪問機發(fā)出,依次通過交換機1,待測產(chǎn)品,交換機2,到達服務器。四測試方法(一)攻擊防護測試方法SYNFlood攻擊防護測試步驟第一、 在無攻擊的情況下,確定各應用的訪問基線(響應時間,成功率等指標)。第二、 打開防DOS設備的防護功能,并觀察應用變化,記錄如今的訪問參數(shù)。第三、 逐步增大攻擊流量定位防DOS設備的最大防御性能。攻擊防攻擊防攻擊防攻擊設備DNS平DNS的流量設備前設備后狀態(tài)均響應成功連發(fā)包速發(fā)包速延時接建立率率(ms)率(%)(kpps)(kpps)CPU內(nèi)存無攻擊1.0251.0144%恒定1260ms100%2152100%8ms100%20%無防護30.60530.60527%恒定1688ms77%2313100%21ms100%35%無防護61.69561.69527%恒定1793ms74%5374100%260ms100%40%無防護67.05667.05633%恒定不響應0%不響應0%不響應0%20%29.7610.1614%恒定1217ms100%2168100%7ms100%80%119.0471.4175%恒定1285ms100%2188100%7ms100%98%146.0271.4126%恒定1295InS100%2198100%7ms100%攻擊防攻擊防攻擊防攻擊設備DNS平DNS的流量設備前設備后狀態(tài)均響應成功連發(fā)包速發(fā)包速延時接建立率率(ms)率(%)(kpps)(kpps)CPU內(nèi)存無攻擊0.2200.2104%恒定1230ms100%2501ms100%12ms100%20%無防護70.16971.12327%恒定1394ms3178ms13.9%27ms100%35%無防護102.695102.69536%恒定1430ms100%5374100%29ms100%40%無防護119.056119.05636%恒定不響應0%不響應0%不響應0%20%70.3350.3394%恒定1233ms100%2512ms100%16ms100%80%239.0490.1855%恒定1563ms100%2685ms100%20ms100%98%293.5720.1336%恒定1519ms100%2676ms100%24ms100%ACKFlood攻擊防護測試步驟第一、 在無攻擊的情況下,確定各應用的訪問基線(響應時間,成功率等指標)。第二、 打開防DOS設備的防護功能,并觀察應用變化,記錄如今的訪問參數(shù)。第三、 逐步增大攻擊流量定位防DOS設備的最大防御性能。攻擊防攻擊防攻擊防攻擊設備DNS平DNS的流量設備前設備后狀態(tài)均響應成功連發(fā)包速發(fā)包速延時接建立率率(ms)率(%)(kpps)(kpps)CPU內(nèi)存無攻擊1.2411.1564%恒定1260ms100%2501ms100%8ms100%20%無防護67.23567.87625%恒定1701ms81%3612ms14%20ms100%35%無防護110.210110.21030%恒定1984ms50%5129ms6%160ms100%40%無防護130.234130.23430%恒定不響應0%不響應0%不響應0%20%91.2360.2034%恒定1234ms100%2592ms100%8ms100%80%239.4181.3895%恒定1258ms100%2701ms100%8ms100% 98%240.0811.5016%恒定1301ms100%2739ms100%8ms100%攻擊防攻擊防攻擊防攻擊設備DNS平DNS的流量設備前設備后狀態(tài)均響應成功連發(fā)包速發(fā)包速延時接建立率率(ms)率(%)(kpps)(kpps)CPU內(nèi)存無攻擊0.2810.2424%恒定1260ms100%2501ms100%10ms100%20%無防護72.00971.47225%恒定1701ms70%3612ms14%22ms100%35%無防護127.201127.20130%恒定2031ms40%5129ms6%260ms100%40%無防護150.213150.21330%恒定不響應0%不響應0%不響應0%20%73.3890.4294%恒定1234ms100%2592ms100%12ms100%80%240.1820.2035%恒定1258ms100%2701ms100%12ms100% 98%296.0120.1896%恒定1301ms100%2739ms100%13ms100%SYN+ACKFlood攻擊防護測試步驟第一、 在無攻擊的情況下,確定各應用的訪問基線(響應時間,成功率等指標)。第二、 打開防DOS設備的防護功能,并觀察應用變化,記錄如今的訪問參數(shù)。第三、 逐步增大攻擊流量定位防DOS設備的最大防御性能。攻擊流量防攻擊設備前發(fā)包速率防攻擊設備后發(fā)包速率防攻擊設備狀態(tài)DNS平均響應延時(ms)DNS的成功連接建立率(%)(kpps)(kpps)CPU內(nèi)存無攻擊1.3011.1444%恒定1260ms100%2124ms100%7ms100%20%無防護73.50172.99820%恒定1702ms100%2458ms100%80ms100%30%無防護85.99085.99030%恒定2231ms7.7%3418ms100%130ms100%35%無防護102.218102.21830%恒定46182ms2.3%7165ms100%480ms100%20%89.2870.2344%恒定1265ms100%2161ms100%14ms100%80%239.0981.5235%恒定1294ms100%2175ms100%14ms100% 98%240.1811.6326%I恒定1292ms100%.2158ms100%14ms100%攻擊防攻擊防攻擊防攻擊設備DNS平DNS的流量設備前設備后狀態(tài)均響應成功連發(fā)包速發(fā)包速延時接建立率率(ms)率(%)(kpps)(kpps)CPU內(nèi)存無攻擊0.3000.2814%恒定1453ms100%2501ms100%7ms100%20%無防護68.13269.12920%恒定1649ms100%3074ms12%80ms100%35%無防護102.218102.21838%恒定6375ms100%21252ms8%550ms100%40%無防護105.285105.28538%恒定不響應0%不響應0%910ms100%20%69.2230.4024%恒定1416ms100%2497ms100%14ms100%80%238.9820.2345%恒定1563ms100%2666ms100%14ms100%98%298.7270.2016%恒定1519ms100%2689ms100%14ms100%ICMPFlood攻擊防護測試步驟第一、 在無攻擊的情況下,確定各應用的訪問基線(響應時間,成功率等指標)。第二、 開啟ICMPFlood攻擊,觀察各應用訪問基線的變化。第三、 逐步增大攻擊流量定位防DOS設備的最大防御性能。攻擊流量防攻擊設備前發(fā)包速率防攻擊設備后發(fā)包速率防攻擊設備狀態(tài)DNS平均響應延時(ms)DNS的成功連接建立率(%)(kpps)(kpps)CPU內(nèi)存無攻擊1.0251.0144%恒定1260ms100%2155ms100%7ms100%20%無防護61.47160.01620%恒定1417ms100%2096ms100%15ms100%98%無防護301.431301.43160%恒定41420ms3%不響應0%700ms100%20%70.0650.38930%恒定1517ms100%2130ms100%9ms100%80%293.1800.27460%恒定1448ms100%2388ms100%320ms100% 98%299.2340.25174%恒定1576ms100%2928ms100%700ms100%UDPDNSQueryFlood攻擊防護測試步驟第一、 在無攻擊的情況下,確定DNS服務器的訪問基線(響應時間,成功率等指標)。第二、開啟源IP、端口均隨機的DNSFlood攻擊,觀察DNS服務器訪問基線的變化。第三、 逐步增大攻擊流量定位防DOS設備的最大防御性能。DNS攻擊防護測試數(shù)據(jù):攻擊流量防攻擊設備前發(fā)包速率防攻擊設備后發(fā)包速率防攻擊設備狀態(tài)DNS平均響應延時(ms)DNS的成功連接建立率(%)(kpps)(kpps)CPU內(nèi)存無攻擊0.3560.3484%恒定1554ms100%2095ms100%7ms100%20%無防護29.76129.7614%恒定1458ms100%2120ms100%18ms100%98%無防護150.412150.41270%恒定12175ms100%27220ms100%2600100%20%28.7950.4014%恒定1496ms100%2087ms100%14ms100%80%119.6030.35630%恒定1840ms100%2919ms100%240ms100% 98%146.0270.40060%恒定2052ms100%5092ms100%710ms100%空連接耗盡防護測試步驟第一、 在無攻擊的情況下,確定各應用的訪問基線(響應時間,成功率等指標)。第二、 從攻擊設備向服務器發(fā)起大量并發(fā)連接,每秒連接數(shù)大于1000個,觀察各應用訪問基線的變化。第三、 逐步增大攻擊流量定位防DOS設備的最大防御性能。攻擊防攻擊防攻防攻擊設備DNS平DNS流量設備前擊設狀態(tài)均響的成發(fā)包速備后應延功連率發(fā)包時接建(kpps)速率(ms)立率(kpps(%))CPU內(nèi)存無攻擊0.4420.3843%恒定1633ms100%2149ms100%7ms100%2000無防護2.1892.2059%恒定1587m100%2164ms100%15ms100%2000連接0.2540.1614%恒定1496ms100%2107ms100%20ms100%8000連接11.8840.2724%恒定1470ms100%2104ms100%16ms100%9800連接25.0790.6644%恒定1482ms100%2105ms100%15ms100%攻擊防攻擊防攻防攻擊設備DNS平DNS流量設備前擊設狀態(tài)均響的成發(fā)包速備后應延功連率發(fā)包時接建(kpps)速率(ms)立率(kpps(%))CPU內(nèi)存無攻擊0.4050.3933%恒定1529ms100%2102ms100%7ms100%42000無防護2.2052.1989%恒定1602m100%2198ms100%18ms100%2000連接0.2310.1894%恒定1512ms100%2105ms100%19ms100%8000連接11.7680.3504%恒定1498ms100%2107ms100%16ms100%9800連接25.0520.5424%恒定1503InS100%2102ms100%17ms100%混合攻擊防護測試步驟(30%syn、30%ack20%icmp20%udp%)(受試驗環(huán)境限制,實際測試50%syn、50%UdP)第一、 在無攻擊的情況下,確定各應用的訪問基線(響應時間,成功率等指標)。第二、從攻擊設備向服務器發(fā)起混合攻擊流量,觀察各應用訪問基線的變化。第三、 逐步增大攻擊流量定位防DOS設備的最大防御性能。攻擊流量防攻擊設備前發(fā)包速率防攻擊設備后發(fā)包速率防攻擊設備狀態(tài)DNS平均響應延時(ms)DNS的成功連接建立率(%)(kpps)(kpps)CPU內(nèi)存無攻擊1.0251.0146%恒定1260ms100%2501ms100%7ms100%20%無防護70.23569.2346%恒定1801ms6%3281ms16%7ms100%20%72.2510.3716%恒定1298ms100%2612ms100%7ms100%80%223.1271.3176%恒定1376ms100%2697ms100%7ms100% 98%239.0171.4616%恒定1387ms100%2720ms100%7ms100%攻擊流量防攻擊設備前發(fā)包速率防攻擊設備后發(fā)包速率防攻擊設備狀態(tài)DNS平均響應延時(ms)DNS的成功連接建立率(%)(kpps)(kpps)CPU內(nèi)存無攻擊0.3160.2896%恒定1260ms100%2501ms100%7ms100%20%無防護72.65171.2846%恒定1801ms6%3281ms16%7ms100%20%73.0010.4196%恒定1298ms100%2612ms100%7ms100%80%236.1490.2476%恒定1376ms100%2697ms100%7ms100% 98%287.6740.2336%恒定1387InS100%2720ms100%7ms100%(二)報表測試本項測試檢查防攻擊設備的日志分析能力,測試步驟如下:第一、 將防拒絕服務攻擊設備系統(tǒng)日期調(diào)整至一周前,使用攻擊工具進行攻擊,防拒絕服務攻擊設備產(chǎn)生當天攻擊日志。TFTP≡4Γuτar
FTP∈?h.?Γ
Sy≡l口mServerCaLrUS產(chǎn),Eeru?r
固Sy==IogNErveHM≡t□μρed
Clickheτθ??taJhL7?E??Logiiθ?!TFTFCIi白EFcfHdpiDTmFI"∏n? IIP?jlBγ?ss[MsgTypeJLrl岳衛(wèi)學由展MusJr.rrfbJji13Z]:5^:35172.24.5.L23fcC3l6.?anLn13Zl:5^:35Ln13Zl:5^:35Ln13Z3:5-q:35Ln13Z]:5A:35Ln13Z]:5A:35Ln1320:5^:30Ln13Z0:5A:3QL∏1320:5A:30LΠ1320:5A:30LΠ1320:5A:30LΠ1320:5A:30Ln2∣JzU:、4國λπ2∣j2∣λG*2?kπ2020:5q:2617Ξ.24.5.L23Lc∈i6.?an17Ξ.24.5.L23Lc≡i6.?-3n17Z.Z4.5.L23fcc?6.WJπ17Z.Z4.5.L23fcc?6.?J∏17Z.Z4.5.L23fcc?6.WJ∏17Z.Z4.5.L23kx^6.WJΠ17Z.Z4.5.L23fccd6.waπ17Ξ.Z4.5.L23fccd6.waπ17Ξ.Z4.5.L23fccd6.waπ17Z.Z4.5.L23fccd6.WJΓI17Z.Z4.5.L23fccd6.WJΓI17224.S.123kx^6.wj∏172.24.5.123fccd?.waπ172.24.5.129fccd6.wj∏In2∣j20?q26172.24.S.123kxd6.wjπJj-i2020;Sq:^.172.24.S.123kxd6.wj∏In202D;5^;36In2020:5^:36Jui2020:5^:21In2030:5^1:21In2030:5^1:21172245.123172245.123172245.123172245.123172245.123LcKE*3TnIraIE*3Tnhc?EWjTihc3∣6*3TnE?*,3r∏l?744744??JI17224S.123HFE*k∣Me?≤ii?fstopped5,^?>gsa,,?r□e?∏MFro:20-?-3Jj5R:5IMqWARNlNG3δEEAromalies"Λ∏c∣m?∕-ICM^-□e?ΠMFro:工Qg2∞520:5?MqWARNING3SΞEATOffldesIMcimMCMZDe?∏κFro:20-?-MΣ∣520:5239EARNING3SEEArcmWesIMelmMeM?-□?ΠΞ≠ΓO:20-?-Z∞533:52:49IwARNlNG3SEBAromWes"?1OΠ1?V--I∣ΞΓ*F-□efe∏Ξ≠Γ∣=∣:20-?-Z∞53ZI:5Z:4SIwARNlr監(jiān)3δ≡EAnc∣mdHS"?10m?-l∣ΞRF-□efe∏Ξ≠T∣=∣:20-?-Z∞5Zij:5Z:d9IwARNlr峪3S5EAnc∣m^HS"Λ∏O∏1?∣--I∣ΞRF-□efe∏5≠τo:20-05-≈Ξ'532;5zmZARLUNG3S≡BΛnomdes,?0Πl(fā)?γ-iCW-Defe∏5≠TQ:20-(?-∞53:!;5zmWARrUNG3S5SΛncmde?,?DΠl(fā)?γ-iC?F-Dei?∏5≠ro:2D-05-Z?:'520:5234WARruNG3S5SΛ∏G?m^BS,?0∏ι?γ-iCbF-□ei?Π5≠Γθ:20-C?-∞53H5ZMqWARruNG3SEBAnomdBS'?lCiE*-K7"P-□ei?∏5≠ro:20-(?-∞5zo;5zmWΛPJ'41Γ'JG3S5SΛnom^es,?omdγ-iσφ--□ei?∏5≠τo:20-05-∞5Z0;5ZmWAPJ'41Γ'JG3S≡BAnomdBi,?0Πl(fā)?γ-iCPF-Defe∏s≠lro:2∣j-L?-SX!5饗5"。WftPlJlf-JG?urrtvk^EUl口討?πs≠γq:2∣j-L?-≥XιSSD-52ι3yWA舟山依SSBSAIRmW區(qū),?om?<-lCMP--Defe∏s≠To:2∣j-∣?-S?2ιES3:52:39WARNING電鬼加同的,?om?<-lCMP--D?∏rfro:2∣j-∣?-≥X6篁嗎2;的識ARMNG3jE6Λnomdes"A∏o∏ι?γ-1CMF-
Defenrfro:2T∣??第52-2'-52ι39VVARMlrjG3BE6A-cmdes"A∏om?γ-1CMF-
DrfenMf3TO;20-06-20052O;52;39WARNING3θ9ΘAno∏ιdiκ"?ιom?rOF-
口H?n好E?2∣j-L?-2005黑;52;的■禺RMI網(wǎng)3況%Emd無"Λ∏o∏ι?-iα?F-
Defc∏≡rf?;20-06-200520;523WARMNS3Θ5ΘAromdiK“An口e?tIEMP?
Dr4?≡∏κPro-2∣j-∣?-20052?5々?4如#同1陋況Ee熱巾Kr=LM口E也-KM=-
口Kn我FE?20-∣?-20052∣3ι52ι?4如#同1網(wǎng)8SBEGEmK邙IMQE種可嶼-
Dd?∏MFro-2L∣-∣?-20052∣3ι52ι?∣W#MIM況Ee ”口。E硝Tr沖■J_n203:i^;21172245.123M此,j∏口氏∏κFr口?2(H&2005簫;5直型Vv邛MINGg陽皿巾"LMCiE亦-1嶼-JLnz0205*21172245.123 ??n口巳如麗仃2(Hie?2005蜀:52:國皿品RMl卜布況EeY總巾3蟋NnQm卸代中-Ir202D:54:lfi.23心淚6W町DefeΠS?Pro:2O-O6-23M520:52:29WARNING3Θ5ΘM&lflHIes"Anomrff-KMP-
In2030:54:幅172,24,5.123k?al6,WflTiDe1?ΠStf?0:20-0?-200520:52:3WΛRNIMG3Θ9ΘAnOffldfeS"A∏θm?f-IKMP-
l∏2030!5^!l?172,24,5.123k?fll6,waτiDefSΠSfiRθ:20-0?-200520:52:29WΛRNIMG3Θ9ΘAnOffldfeS"A∏Offl?f-rcMP-
ln2030:54!l?'23'k?fll6,WtfnDeftflMRE20-0?-2CX)520:52:29WARNIMG3Θ9ΘAnOffldfeS"A∏θm?γ-rcHP-
1X12020;EAιl?172.24.E.123k?,6,*?nDe1?∩MFΓ0;20-0?-2>?52>3:52:29V?'ΛRNIt?3≡!E6AΓK>Πι.3i∣?S"ΛnL∣m?√-l∣>F∣第二、 將防拒絕服務攻擊設備日期調(diào)后一天,重復第一步操作,生成日志。pL∏21H]:56?[mi21Z]:56:-:44[lin21Z]:56:-:44tkn21Z]:56:-:44-∣□×ForHBiPlDTE”FlIP?ddl^?SEi[M?g"ΓγpgUMΓ.HfθfLn21Z]:56:44JLnN]Z35E:平[u-∣21Z]:56:^44j?l21Z0:56:39j?l2120:56:39j?l2IZO:55;39j?l2120:56:39j?l2120:56:39kn21Z0:56:39j?i2020:56:39j?i2020:56:34J.∏2U20:56:34j?i2020:56:34j?i2020:56:34In2030^6:34In2030^6:34In2020^6:13In2020場13Xn220;5E:1317Ξ.24.5.L23fcc?6.?an17Ξ.24.5.L23fcC3∣6.?an17Ξ.24.5.L23Lc∈i6.?an17Z.Z4.5.L23fcc^6.?aπ17Z.Z4.5.L23fcc?6.WJπ17Z.Z4.5.L23fcc?6.?J∏17Z.Z4.5.L23fccd6.WJΓI17Z.Z4.5.L23kx^6.WJΠ17Z.Z4.5.L23fccd6.waπ17Ξ.Z4.5.L23fccd6.waπ172.Z4.5.L23fccd6.waπ17Z.Z4.5.L23fccd6.WJΓI172.24.S.123fccd6.wj∏17224.S.123kx^6.wj∏172.24.5.123fccd?.waπ172.24.S.123fccd6.wj∏172.24.S.123feedEwjn17224S.123MdEwjγ∣17224S.123he如W3∏-∣IiXM辰國IiKdXrl1320;5。金5辰MU≡KJπ?UK!Γrrf?USK「πfoUscrFTfbIrIl320?k3S172245.123HFE*k∣UIIm20:5535172245.L23M時??MUII320:543517224≡.123 ??nXn用20;54 23 K??6eW?n3.n1320:5^^5172b24sS.123K?3EMMJ.n1320≡5^≡35172b24≡S.123K?3EM?nJjtl1330:5^:90172.24.S.123k?3ib.??nstopped5,r?>gsa-,?r□e?ΠS≠ro:20-?-3H53Zi:Ed:59WARNING3δEEATOffldIK"Λ∏C∣m?∕-l0?P-
□e?ΠMFro:20-?-3=∣=∣53J:Ed:59WARNING3δEEATOfflaiies"Λ∏c∣ma?-ICM^-
□e?ΠMFro:工Qg2∞5X:Ed:59WARNING3SΞEATOffldesIMcimMCMZ
□efe∏Ξ≠τo:20-K-3K5ZO:54:SgWΛPNIΓJG3SEBAromdes"Λ∏o∏ι?γ-ICkF-
□efe∏Ξ≠Γθ:20-?-Z∞533:54:59IwARNING3SEBAromWes'?10E*-ICΓ*F-
□efe∏Ξ≠Γ∣=∣:20-?-Z∞5Zo:54:59IwARNIr監(jiān)3δ≡EAnomdes"?lom?-IΠ<F-
□ei?∏5≠τo:20-05-∞5Z0:H;3WAPJ'41Γ'JG3S≡BAnomdBi,?OΠl(fā)?γ-iCPF-
□efe∏5≠τo:工。-05-ZOQ5ZQ:H;aZARLUNG3S≡BΛnomdes,?0Πl(fā)?γ-iCW-
Defe∏5≠TQ:20-(?-∞5ZD;H;川WARrUNG3S5SΛncmde?'對IoEw?-16F-
Dei?∏5≠ro:20-05-Z?:'5Zo:Sd;3WARruNG3S5SArcm^BS,?om?<-iCW-_
□efe∏s≠ro:20-05-∞5WΛPJ'41Γ'JG3S≡BΛnomdes"A∏o∏ι?y--iσΦ--'-□ei?∏5≠ro:20-(?-∞5Z0:H;川WΛPJ'41Γ'JG3S5SΛnom^es,?omdγ-iσφ--Defe∏5≠lΓQ:2∣j-∣?-SX!5如乂;3gARNlNCwrtyEeUlDefe∏s≠lro:2∣j-L?-SX!5匿:沁弘EARNINGSEeAnomdK,?om?γ-lCMP--
口討?n好E:2∣j-L?-≥XιS%;乂;*WA舟山依S5SAncmdκ,?om?γ-lCMP--
Defenrfro:2∣j-∣?-?∏ι5S3:54;4ygARNIMG3jE6A-cmdes"A∏o∏ι?γ-1CMP-
D?∏rfro:2∣j-∣?-≥X!533:54:49gARNIMG3jE6Anomdes"A∏o∏ι?γ-1CMF-
Dd?∏MFΓo-2L∣-∣?-2005黑:沁由VARMING況EeEeK班”口。E硝Tr沖■
DrfenMf3TO;20-06-2005閱;54;必WARNING3Θ9ΘAronidiu'?∏□E?rK
Lctmingf?rS?τibgmu雙f群二;QnIFκ∣?匕交?T92168-42.1
L∣5?ringfcrS?τ?hgEUMS卻G:onIFa>?中您T7224后商建
Lc?ringfcrS?τibgEUS汨中士ElFKCfc匕汐1今21680.?6
Stopps≡'r,?>JDd?∏MFro-2L∣-∣?-20052(3:52:49?∣Λ'ARM∣r-X3況Ee?-κ?m.?rs'Mqe亦<M=-
E∣e1?∩?≠ro-2∣j-06-200520:52:49VV禺RMlMEl33%燈門用W喀'∕n□m御-H/-
DefensePro:20-0&-200520:52:的WARNING3θ9θATOffldfeS"Wiomtff-OP-::
De1?∩?sFr?:2C∣-∣?2lXl520:52^9g#NING電汨3>巾3?S"Λ∏i∣rη?f-∣[>iP-
De1?n?3zr?:2。-好2a520:5349EMRNING3jEGAΓ?Φ.3i?5"刖口m*IO1P-EJEi?n?3斗。:2∣j-∣M-2>Xi5匐:5飛49以MRNING芟:EGAT?巾3燼"刖口E*[Dei?∩i>a=ro;2∣j-0?-2'?5匐:5喜胃。warming電汨AnoEtes"Λn∪rη?√-ι.第三、 重復以上步驟,至防拒絕服務攻擊設備中出現(xiàn)一周的攻擊日志。同上第四、 在防拒絕服務攻擊設備界面上分別生成日報表、周報表。查看生成報表的結(jié)果。1"Rqdwmre×lExECLitiveReportsSelecitheiep?由t□yensrateprTcpTenAttacks口 TCpten?tackSoltcssPj TCPTenattackDegtingtMTqaTenAttackS□urce8DMtnGrtionffiTDPTanAttacksbyGroup□TcpTenAttacksbyRiskPeriocLπ≡tDay 「OpenReporit:radwareT工'保存兇查看:IIStMisticR日口CIrtS 73回例國j≡jsτ,,,到到linagespwxwReports08-06-2005_13_06_58,h1ml08-06-2005_13_10_17,h1ml文件名:文件類型:htmlFiles第五、 重復以上步驟,生成月報表,查看生成的結(jié)果。SiIectthere匚Ijrtetogenerate:PF TopTenAttackspr ToptenAttackSourcespp TopTenAttackDeslinstionPF TopTenAttackSource&Destinationspr TopTenAttacksbyGroupF TopTenAttacksbyRisk第六、報表導出功能的描述。詳見:(五)客戶化測試—測試安全日志數(shù)據(jù)庫的導入,導出,備份”部分L報表顯示內(nèi)容當前安全狀況〃雷達〃表:所有安全日志列表:二:TCwfMM京If??iits-E-j'Pr∣v-?r?∣FiIrjlQInl?ι∣wc:?ti£.∣'totteτFll>ei£..iUtfahe<L∣ι<lh∣-5乂? 0^3哥■叱拜士守30金1/6Tca£Ua中StHtIstKSdepart;;即[;口工」.:--l∣?∣i??E<i∣t!∣C???2UI10a?mι??TjjlFf?nTb?lHsQa]4Il-BfiiE且∣入??|T0[p??QM5311一尊加MIι?b?Aij_,就等g 通Γ??l≡?FariSsTnPLM?? -?Γ∣?D面Expert■E而b■=1*K*GRrsfcAl.UJlAC?±IILff?RlE?:?IVSlJ甘:電?η∣L%Λ?nr?Otcs??Γ1λ“E5ZDAtiKhiJ£ofRdo±perR?t_?-?ll 乩HEiWH??%=?AtWk1∏WAtWkNpirTW用內(nèi)聞?弓網(wǎng)彳?timfYdDGCJSw∣w?kt?M.IEl12J05Ω(O5"2?53s?gτ?γ?R叩-??j≡w 3Kn■DJDMΠ0S41rXDaAπc<τriv-TCP-E?fttib?r313D由叩 Arn吧TCP 218247.227.131drap ArκπrirTeP 92.1B—■12?]MKe-11^?54AKfTfijpKbStwnn^g31≡?1Z!0≡raK∣5-irZ4Z3arκE以KF?5?∏hE?r3130?12J0MKS-11而:名Enorτ出Y-TCR妙KfIhfr=g31a■1^S1Kt5-11:2423AE^T<≡P-r∣hM?31SS■"I12ΛJ5ll2KM-1^2>l1βArKXTriV-HTIF-MAX-LR-L37S2。呻 Λ?ZΓ?? TCP 2?1直1.5.1"d∣πp a∏o∏fl? IXF 1HEJl?1.51d∣op Aκιrdk TCF 1321BSL?!dιnp ArKE吧「<P 1S'1S31.:?!drap ArκfΓdκ ΓCF 222.1B3.B9.H112Jtii?K?-11押3 昌rκxτ?中比P?廿KfIn幻gr31海1Z!0MK∣5-irStWarκ*τ?rKP.??∏hw?r3130?tJJ0MK∣5-11?03 出心止P-好KdhMdb31即arap 禺rκtr,嗚「CP ιa√1&SJ.1Sm∏p a∏o∏?v TCF 1HZJI?1.13d∣dp Ar?j(Γd^ TCP 13^.1BS1.15■1^^Kt5-11:24^ArK^^KP?爪HhW?31≡S■"lIiBMM-ItJMMArKXTriV-HTlF-MAX-LR-L3R2B~l1JΛ1MK∣5.1D5257Aπorτriv.HΠP-l??.UH.L3TS2O12U05J2Kt5?ifta5?a叼切%HrIP川口凡M?.L盯82■"lOJDMΠOS-1tt≤≈S?AnofTriM-HTIF-MAX-IJR-L37S2由QP ArKo?吧 Γ<F' i≡G'1ft5.1.i5drap MrKfrdκ: ΓCF 遼;IBM%141小叩 Arκtrdk TCP M.IS41T531di?p 8∏d吧 TCP Efl.iBtJT551drap Arκπrir ΓO≡ ED.1E41^J1 」二].A旦CdSLAlltEittS4tlWll]rRtp?r9tjΛ*ψradware特定時間段內(nèi),特定攻擊類型的統(tǒng)計列表統(tǒng)計列表的不一致顯示方式(柱狀圖,曲線圖,餅圖):MdoΓRacku*k-T□??ll?ckTaFq.糖BaincfcMjdIHO5Clmo4D∞QD□3D∞QD□2??001DOOODO≥□ccooD2□OOXD100DDΠ□?-?.e
?ee?≡
.sn?5Ra
RRT
?sU-Rfi
工Im
?≈^?00&O.-
?αa^?DOd∩d-J
isa??oo
?fl5?-
isasωoo
??-
也qLi-依OO國匚JJM1Js?n???OQ?w?α-wwst*nB-l一dloi^sdor』,,αMU?6≡o0fty--出2.骸X二與jpDq?gs.x?s=.-?ulnMu?3wD0士早」-SmXPac??[?a?tta∣GIkTarqgtsB?ιπAMWdtIi■DOB ■DOSS-FlDDdEr?Neiiiisk ■DdSS-FImde■DO5^Fb0de∣-3βF ■D03?F∣UO?I-∪DF ■3OS-CI3CO_Fl0L0-T7■口口HAgcBatg9πFlmd■DO2.報表數(shù)據(jù)的導出:自動導出到HTML格式:Htκkt*?■ycr?f??”由“ι?JM??eiEdl??wFdMriaiTcκfeHφ??mWJ匚??FEr?MTiFfe叫Yl<^?-UnteB,*Uihf?≠"圖SliI停〕HiK4病理ijj雛亶C?π?p?iγgI∏φ>?^taU≡?s8那1TqP*t?ckT≡py?a∣md例由hj>困GaS??pC∏MIFMxi弼瀝4*J1?3陋TLd自動導出到EXCEL格式&MijcroeoftEκc≡4-DB-Di5-Z0O5_13_n7_07jcliIffi文件CD牖輯Cr視圖處】插九CD格式9)工且CD救據(jù)⑴)窗口?。偷某?口方。0徽|昌01等|孺的整.‘蝴|6一T福工TIHβ?≠?loo%TE咕Sa擔』電密I藝/后N回復時包含更曲?…的束審閱@…,宋厚 13 .it,u三三三固回需』,:E年早I田ECHTto□JΞ常CHΞtoCETT英EWQ1oCHT苴FNUtoCRΞS:ErTtoEWU?ιCHEBETnJD5ABCIEVentNajne FaCkCoUnt 2Doss-FlQcxlerTCMP4474250:口ClSS-F1Cl□dcr-N巴tdimk 21D995?!?SS-FI"抬LPUP13蛤EC∣Ξ■:CIQ35-F1□□如LGGF WΞ974W::DQSS-FlDoder-UDP21T2287DoSV工的CLPmtQ-TT32509J口CISS-McIBClt-SynFlCIM 316Cl;□OSST叩-Syn-h1SrL-20 31?2∣IOIL?^v^(二)人機界面測試RadwareDeferlSePRO提供兩種人機界面:WEB管理界面與專用集中管理軟件:?WEB管理界面測試:出現(xiàn)如下管理窗口:星[i?∏M?5pTO ????π??集中管理軟件ConfigWarelnsite管理界面測試:啟動ConfigWareInsite,輸入用戶名與口令與設備地址出現(xiàn)如下管理窗口:基本配置窗口:雙擊DefensePRO的圖標1Coπhιwnιe]∏?ιlτΓ^'l,,∣Dqι√?mIιlr-s∕Ennfιηwnιe]∏?ιtι≥∕ιj∣setfMle?∕LΓπ≡liEd.Nto-1-∣×∣∏8t?,?Sy∩???3?∩θralSleltslte He#)DefenseProΛc>kκC0πl(wèi)πl(wèi)?BWMd∏??m?ntSuLJnm卜}卜l?.n彘、0卜DefenwPrcSelcd:AddDd?leUr?ZuanC?fθ∩seFPOReport/BWi口IdTempla?≡ ZAlConfIqiLiraEiiarIJIMSNMessenge安全配置窗口:雙擊右上角的SeCUrity菜單設備統(tǒng)計窗口:雙擊左下角statistics菜單安全統(tǒng)計窗口:雙擊左下角securityreport菜單*ΓM∣∣H∣∣W.3∣∣?Tιι?ilι-Γ.? ii.u.:r ι?]∣ι?-ilι?.'u?-ι?ιFilι-?.1Jιlilh?ιl.r.Iwfii&?>?Sy∏?*≡=i??θιs?ι慚(Slc?:用。Aitar?!ItqpDiisg∣?ti≡ticsReportJ?∣K∣CbZ'QE:DeviEe1Π.20423135?l?b]FE∣??頻*Zjl1而:04TCalg??TQ 陵止MnTIlIm±1□sρ?∕IBar ?jI???iOpenNmV?ιdDW?D*??wda面E?pπrtReportL&1N□c∣l,PactetOEmSTopAHict3MΠT23∑nΞ-∣333S13H∏ΦIopΛH3ckτfayCπ1e∏αrvfief?AHickTBi0eIs*IMfqg琲;?.4W5*τct∣Λfl?GkTθ∣sasBwow?t?rτ?8ΓC∣1*11??0√?Ti.?Λt?Z?3B?Sc?θ∣lt√>lr?Lc≥iD?±fi?pwrtCurbm?l*%1C◎!IffljglJrMgillS?t∣i?t∣C8.,*?radware1.P?a?l?O?Jg n??1KR口,UZU口一上匚口一一只M馴二小-?q-?ηMPF?==P?J*Suldw言^≡≡^≡wl?
?AU-,?Mwα^rlπ≡OEs12tXMIlXalHJ.EJ?≡iEμ-AH后LJqI四)HPOPENVIEW網(wǎng)管集成測試(寫入具體測試步驟)1,在管理工作站上安裝HPOV,2,在HPOV安裝ConfigWareInsite插件,輸入對應的LICENSEIr12.160.5egmcπtl-∣g∣x∣E?晶招?規(guī)限電???配置???S(DH?□選項通?!跻睺aok幫助卻??∣?∣÷∣"???∣-?IlK1.,:工.I∣口->*Γn∣∣0c[wareIrisitE-CyPnogrremΓilι?∕CD∏figH??r∣eIπsite∕u5erΓriei5l4JrΛitleΛrdwDevice≡?,πAμosOenrrd5atriticsTuo?HripDefenseProIlgLIw.0二TTUETTHBTTriun卜b卜芬>l=> 5?bDbTbπsePγoSelecl/?ddDeleteSirExplorerAmeSSrCoγA'lJSΠWWfm。事je?t?夕YYteard日??uvAll?riBy:r∣ι=<τκ二ImFind:-≡l?,ρepadDt∩srreorIP?QlI纖冷DEfEn=EPra固可就外解皿?fadt傕句謝用WllMl總噴噂(五)客戶化測試(寫入具體測試步驟)1.測試安全日志數(shù)據(jù)庫的導入,導出,備份?導出數(shù)據(jù)庫在命令行模式下進入c:/mysql/bin目錄輸入如下導出命令,mysqldump-uexternal-p-A-rLiangShipeng.txtuexternal用戶名是externalP 等待系統(tǒng)提示輸入口令A 導出所有的數(shù)據(jù)庫rLiangShiPeng.txt把數(shù)據(jù)庫導出至I]——個文本文件中C:XnysqlXbinMnysqldunp-Uexternal-p-A-rLiangShipeng.txtEnterpassuord:s∈kkxmj∈C:?nu9ql?bin>輸入如上命令后,系統(tǒng)會自動提示輸入口令:XXXX打開c:/mysql/bin下的文本文件LiangShiPeng.txt導出的數(shù)據(jù)庫內(nèi)容如下:--5∣x∣QO.ktπ?r≡f∣SpeBQJtHt-V^c∣rdPiad--3eκvecv÷ιaiotι∣3.0.ld-πt--CiJiEcent?taha≡e;1∏3iteCREATEr∣ATa,Ha3E∕*L32312TFWCTEXISTSfr∕l∏≥it?1USEInslter--Tablestructurefoetablepeverits_tblfCREATETABLEevents-tr∣lActLonMndevarchac[100jdefault11rPacketIdτarchar(LDD]default11rRiskUm匚匚hm匚『1口口)defaultrrfDatevaEcih?r<l≡i)NOTMULLdefaultTTrTi?euaccbjar?15}NOTTJULLdefaultttrLotiQTimebigitιt(ΞD>第O1NULL<l?Laulι:.rQr,DeviceIPvαrchac(15)NoTNULLdefaultDcvι?cMλCvαιchac{≡D]HOTNULLdefaultr? H* I ?p??HdpIpressFL ∣MiH.測試特定時間段、特定攻擊,特定IP的安全日志的導出?CfinfiqwteI∣r∣flte-Cι√,PHMμ-∣NY?Fiik也,£1Wl的IMlMIleTirMte/“e『File?∕U∩tD:UiLJIldlM--IxAtg*0S?rιΛ?>≡->SαrA-αl Stn卜stie Tccfc-HdpSEatiEtjcsReport JVlKiCbz小DeviceIDJM23.l□5τ∣_+J∏≡P?KIEr?j SM?l]匚令κn?τ?vM?* Da?δkrd'-cρΛHflcta≈I/iF甲AnMM叼加阪、Γ(???Ti?ΛΛθckT?>seis\(:■+TopAtlACkΞ?jl?s0??Tcp?ttflEkTE∣f9el=Bfird∣λ,ETIlUIn?urclAflb?s??verTl?C?,÷AtacksBv?E∣ty?}lπtmc<15■必1210T2.S2IS~21923512θD一Γ?1f?tT∣jar?EiΛ..*≡-?i?flsfl-?Q±τ=埠.Colafwdlv】M-UUN-U√-d耳HMPJKrau匚-*3ns,?松君8cπsfcw@44CVECPA-3.α5n'^Aτ?vw??,JJJI-AFwa?--1OI=DB-USW-由CpG-≡π-WFXPllEi?wu?? HEl??ξJS楠仙H””!sBdvVd代.測試每日,每周,每月的匯總報告的自動生成與發(fā)送郵件本項測試檢查防攻擊設備的用戶親與性與設備易用性,測試步驟如下:第一、 使用攻擊設備攻擊目標服務器,使防拒絕服務攻擊設備產(chǎn)生攻擊報警日志。芻?ydnq∣?h)4-Nrteρ^d-?g∣χ∣RtaEdrFtg篁Hwt∣Jjn1720:15:022?DsfensePro:17-0^200520:10:57WARNING102SDc∣S"d05S-tc∣>Ξero5e<∣,iTCP0.0,0.0:0192.168.L∣.2C?l
..bn1720:14:43172245.1SDefenEePro17-06-2005201244INFuUserradwareIoqgedinviateln≡-tJjγ∣1720:17:572?D?fyΓιtyPru.17^^200520.15.52WARNING1021Di∣S"dθ^?∣>s?n-r∣∣yrH20"TCP0.0.U.0,0192.168.C
Aιπ1720:18:22 172 245.123DefensePro 17-06-2005 201617WARNING1015D∏S "dQ55-top-Lrαeπtj,TCP0.0,0,00192.168.0200^UΓ∣1720:18:22 172 245.IZS匚哈f∣≡∣「店白F'3 IT?06~2口口5 201617WARNING1021DOS "d6?3-t6∣>s?n-r∣∣!Ξ∣n-20"TCP00.000192I6SLJJn1720:18:22 172 245.123DefensePro: 17-06-2005 20:16:17WARNING1023DoS "doBg-te^zero-aeq"TCP0.00.0:01921680.2C_i._Un1720:18:22 172 245.123□M□∩R白Fm 17-06-2□05 20:10:17WARNING1023DuS "dOES-tCp-Z0rθ-S?]"TCP00U0U1921E8□.2LJjn1720:18:2723DefensePra:17-06-200520:16:22WARNING1015DoS"dosa-teprir?ent"TCP:0192.168.0,200:
._Un1720:18:27172245.123DefenEeFro1T-J3∣^20O5201S72WARNING1015D□S"do≡-tcpHLrgerd"TCPL∣0U0O192.168.0,200
JUn1720:16:3723Do?nEθPro:17-0^200520:1θιS2WARNING1023DoS"doκ-tef‰zθn>seq"TCP0.0,0.0:0102.1ΘS.i∣.2C
Jjπ1720:23:32 172.245.123D?fe∏5ePrQ: 17-0^2005 20:21:27WARNING1021D∏S "dc55-te[>5yn-hlen-20!!TCP0.0.0 Jj0192/1¢8C^UnIT20:24:IT 172 245.123□?Γa∏SβPΓO 17-06-2005 202212WARNING1133DOS "dOBS-feddOS-Udp" UDPO 0.00:0 192.16S0.102Jjn1720:24:17 172 245.123DefensePro- 17-06-2005 20:22-12WARNING1U3DoS "do^-teddos-udp" LOP0 0.0,0:0 192.1闋∏.102^unIT20:34:22 172 245.123□eΓa∩EaPΓO 17-06-2005 202217WARNING1133DuS "dOES-feddOS-Udp" UDPO 0.00:0 192.16S0.102JJn1720:24:3223DefensePra:17-06-200520:22:27WARNING1133DoS'idθ3a-taddo?-udp"LDP:0192.1^.0.102
JJn1720:24:37172245IZJDefenseFro17-06-2005202232WARNING1133DoS"dQ55-taddθ5-udp"UDPOQ.0U:0192.16θ0.102
Jjn1720:24:3723DefeneePro:17-06-200520:22:35WARNING1135DoS"dQK-txddos-udp"LDP:002<
Ain1720:2+:46 172 245.123DefensePro 17-06-2005 20 2242WARNING1133D∏S "dQ≡-teddu5-udp"LDP00.00:0192,1¢50.102^UΓ∣1720:24:52 172 245.IZS匚哈f∣≡∣MW3 17^6-2005 20 2247WARNING1133DOS "d6?3-?ddOS-udp"UC?F'O0.00:0192.1630.IQ2JJn1720:25:02 172 245.123DefensePro: 17-06-2005 20:22:57WARNING0DoS'S?nFloodprotection"TCP0.000:0132.168.010:._Un1720:25:02 172 245.123□?r∣≡-neu
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年投資款轉(zhuǎn)為項目融資借款合同范本及合規(guī)審查3篇
- 2025年潮州貨運資格證題庫在線練習
- 2025年淮安道路貨運從業(yè)資格證模擬考試官方題下載
- 2025年大同考貨運從業(yè)資格證
- 2025年貨運從業(yè)資格證考試技巧與方法
- 洛陽理工學院《大數(shù)據(jù)平臺核心技術(shù)》2023-2024學年第一學期期末試卷
- 火車站采暖系統(tǒng)施工協(xié)議
- 2024年物業(yè)抵押借款合同
- 商業(yè)地帶凈水機租賃合同協(xié)議書
- 文化場館改造增補合同
- 2024至2030年中國甲醚化氨基樹脂行業(yè)投資前景及策略咨詢研究報告
- 貴州省建筑工程施工資料管理導則
- 2024年度鋼模板生產(chǎn)與銷售承包合同3篇
- 《QHSE體系培訓》課件
- 計量經(jīng)濟學論文-城鎮(zhèn)單位就業(yè)人員工資總額的影響因素
- 《農(nóng)業(yè)企業(yè)經(jīng)營管理》試題及答案(U)
- 山東省聊城市2024-2025學年高一上學期11月期中物理試題
- 孫悟空課件教學課件
- 華南理工大學《自然語言處理》2023-2024學年期末試卷
- 新能源行業(yè)光伏發(fā)電與儲能技術(shù)方案
- 中國高血壓防治指南(2024年修訂版)要點解讀
評論
0/150
提交評論