﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-gnaw0725博客-随笔分类-网络安全</title><link>http://www.cnitblog.com/gnaw0725/category/8945.html</link><description>活动目录、网络安全、系统管理</description><language>zh-cn</language><lastBuildDate>Mon, 24 Aug 2015 15:49:43 GMT</lastBuildDate><pubDate>Mon, 24 Aug 2015 15:49:43 GMT</pubDate><ttl>60</ttl><item><title>2015 H1 DDoS报告：DDoS攻击呈两极分化</title><link>http://www.cnitblog.com/gnaw0725/archive/2015/08/24/90184.html</link><dc:creator>gnaw0725</dc:creator><author>gnaw0725</author><pubDate>Mon, 24 Aug 2015 02:11:00 GMT</pubDate><guid>http://www.cnitblog.com/gnaw0725/archive/2015/08/24/90184.html</guid><wfw:comment>http://www.cnitblog.com/gnaw0725/comments/90184.html</wfw:comment><comments>http://www.cnitblog.com/gnaw0725/archive/2015/08/24/90184.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/gnaw0725/comments/commentRss/90184.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/gnaw0725/services/trackbacks/90184.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: 绿盟科技发布2015 H1 DDoS威胁报告 2015年上半年报告中，绿盟科技发现DDoS攻击存在两极分化的态势，大流量攻击不断增长（>100G的攻击有33起）并开始走向云端，小流量攻击（1分钟以下42.74%）变身脉冲及慢速攻击，主要针对行业业务特性。在此背景下，攻击流量呈现混合化，并以UDP混合流量为主（72%）。&nbsp;&nbsp;<a href='http://www.cnitblog.com/gnaw0725/archive/2015/08/24/90184.html'>阅读全文</a><img src ="http://www.cnitblog.com/gnaw0725/aggbug/90184.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/gnaw0725/" target="_blank">gnaw0725</a> 2015-08-24 10:11 <a href="http://www.cnitblog.com/gnaw0725/archive/2015/08/24/90184.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>PHP远程DoS漏洞深入分析 及防护方案</title><link>http://www.cnitblog.com/gnaw0725/archive/2015/05/20/90104.html</link><dc:creator>gnaw0725</dc:creator><author>gnaw0725</author><pubDate>Wed, 20 May 2015 05:44:00 GMT</pubDate><guid>http://www.cnitblog.com/gnaw0725/archive/2015/05/20/90104.html</guid><wfw:comment>http://www.cnitblog.com/gnaw0725/comments/90104.html</wfw:comment><comments>http://www.cnitblog.com/gnaw0725/archive/2015/05/20/90104.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/gnaw0725/comments/commentRss/90104.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/gnaw0725/services/trackbacks/90104.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: 4月3日，有人在PHP官网提交PHP 远程DoS漏洞（PHP Multipart/form-data remote dos Vulnerability），代号69364。由于该漏洞涉及PHP的所有版本，故其影响面较大，一经发布迅速引发多方面关注。14日，各种PoC已经在网络上流传。此次漏洞具备如下特性：<br><br>一旦被利用成功，可以在迅速消耗被攻击主机的CPU资源，从而达到DoS的目的；<br>PHP在全球的部署量相当大，为攻击者提供了相当多可以攻击的目标；<br>PHP官方目前仅给出了5.4及5.5版本的补丁受此漏洞影响的软件及系统包括PHP的如下版本。<br>PHP 5.0.0 – 5.0.5<br>PHP 5.1.0 – 5.1.6<br>PHP 5.2.0 – 5.2.17<br>PHP 5.3.0 – 5.3.29<br>PHP 5.4.0 – 5.4.40<br>PHP 5.5.0 – 5.5.24<br>PHP 5.6.0 – 5.6.8<br>绿盟科技常年密切关注PHP的安全问题。绿盟科技威胁响应中心在获知相关信息后，随即启动应急机制，相关&nbsp;&nbsp;<a href='http://www.cnitblog.com/gnaw0725/archive/2015/05/20/90104.html'>阅读全文</a><img src ="http://www.cnitblog.com/gnaw0725/aggbug/90104.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/gnaw0725/" target="_blank">gnaw0725</a> 2015-05-20 13:44 <a href="http://www.cnitblog.com/gnaw0725/archive/2015/05/20/90104.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>2014绿盟科技互联网金融安全报告</title><link>http://www.cnitblog.com/gnaw0725/archive/2015/05/15/90098.html</link><dc:creator>gnaw0725</dc:creator><author>gnaw0725</author><pubDate>Fri, 15 May 2015 07:37:00 GMT</pubDate><guid>http://www.cnitblog.com/gnaw0725/archive/2015/05/15/90098.html</guid><wfw:comment>http://www.cnitblog.com/gnaw0725/comments/90098.html</wfw:comment><comments>http://www.cnitblog.com/gnaw0725/archive/2015/05/15/90098.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/gnaw0725/comments/commentRss/90098.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/gnaw0725/services/trackbacks/90098.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: 绿盟科技发布2014年互联网金融安全报告。报告收集了在2014年互联网金融行业中的134份安全漏洞，对互联网金融常见的安全漏洞进行了统计及深入分析，并从业务设计角度给出了防护方案，包括越权漏洞代码防护、任意用户密码修改、恶意注册代码防护、恶意短信代码防护等。报告对于互联网金融组织及从业人员具有参考价值。以下是报告全文。&nbsp;&nbsp;<a href='http://www.cnitblog.com/gnaw0725/archive/2015/05/15/90098.html'>阅读全文</a><img src ="http://www.cnitblog.com/gnaw0725/aggbug/90098.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/gnaw0725/" target="_blank">gnaw0725</a> 2015-05-15 15:37 <a href="http://www.cnitblog.com/gnaw0725/archive/2015/05/15/90098.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>IIS7 HTTP.sys漏洞深入分析</title><link>http://www.cnitblog.com/gnaw0725/archive/2015/04/18/90067.html</link><dc:creator>gnaw0725</dc:creator><author>gnaw0725</author><pubDate>Sat, 18 Apr 2015 12:57:00 GMT</pubDate><guid>http://www.cnitblog.com/gnaw0725/archive/2015/04/18/90067.html</guid><wfw:comment>http://www.cnitblog.com/gnaw0725/comments/90067.html</wfw:comment><comments>http://www.cnitblog.com/gnaw0725/archive/2015/04/18/90067.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/gnaw0725/comments/commentRss/90067.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/gnaw0725/services/trackbacks/90067.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: 这篇文章中包含了http.sys漏洞影响范围，http.sys漏洞危害性分析，http.sys漏洞危害应对措施，IIS漏洞情况，既有全球分布大图，又有代码级别分析，是近期分析文章中较为完整的一篇。&nbsp;&nbsp;<a href='http://www.cnitblog.com/gnaw0725/archive/2015/04/18/90067.html'>阅读全文</a><img src ="http://www.cnitblog.com/gnaw0725/aggbug/90067.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/gnaw0725/" target="_blank">gnaw0725</a> 2015-04-18 20:57 <a href="http://www.cnitblog.com/gnaw0725/archive/2015/04/18/90067.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>2014年绿盟科技DDoS威胁报告</title><link>http://www.cnitblog.com/gnaw0725/archive/2015/03/11/90005.html</link><dc:creator>gnaw0725</dc:creator><author>gnaw0725</author><pubDate>Wed, 11 Mar 2015 09:29:00 GMT</pubDate><guid>http://www.cnitblog.com/gnaw0725/archive/2015/03/11/90005.html</guid><wfw:comment>http://www.cnitblog.com/gnaw0725/comments/90005.html</wfw:comment><comments>http://www.cnitblog.com/gnaw0725/archive/2015/03/11/90005.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/gnaw0725/comments/commentRss/90005.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/gnaw0725/services/trackbacks/90005.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要:       2014年DDoS攻击方式中出现了新的DDoS反射式放大攻击形式，该攻击基于SSDP协议利用一些智能设备进行反射式攻击，攻击带宽放大倍数最高可达75倍。在国内，在线游戏已进入DDoS攻击目标的前3。在2014年DDoS攻击事件中，某次攻击事件流量超过100Gbps。&nbsp;&nbsp;<a href='http://www.cnitblog.com/gnaw0725/archive/2015/03/11/90005.html'>阅读全文</a><img src ="http://www.cnitblog.com/gnaw0725/aggbug/90005.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/gnaw0725/" target="_blank">gnaw0725</a> 2015-03-11 17:29 <a href="http://www.cnitblog.com/gnaw0725/archive/2015/03/11/90005.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>你以为你了解DDoS攻击吗？</title><link>http://www.cnitblog.com/gnaw0725/archive/2015/01/04/89924.html</link><dc:creator>gnaw0725</dc:creator><author>gnaw0725</author><pubDate>Sun, 04 Jan 2015 03:24:00 GMT</pubDate><guid>http://www.cnitblog.com/gnaw0725/archive/2015/01/04/89924.html</guid><wfw:comment>http://www.cnitblog.com/gnaw0725/comments/89924.html</wfw:comment><comments>http://www.cnitblog.com/gnaw0725/archive/2015/01/04/89924.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/gnaw0725/comments/commentRss/89924.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/gnaw0725/services/trackbacks/89924.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: DDoS攻击跟大家讨论了很多（见揭秘DDoS攻击   DDoS攻击防御），现在大家都有一种共识，知道DDoS攻击是一种破坏性很强且危害极大的攻击形式，但这也让很多人对DDoS攻击产生了一些误解，认为DDoS是一种高端武器，是攻击者们的事情，更普通老百姓无关。但你知道吗？虽然你不攻击别人，但不代表不会成为帮凶（2014年DDoS攻击事件分析）<br><br>绿盟科技安全+技术刊物再一张DDoS攻击信息图，看了你就知道：&nbsp;&nbsp;<a href='http://www.cnitblog.com/gnaw0725/archive/2015/01/04/89924.html'>阅读全文</a><img src ="http://www.cnitblog.com/gnaw0725/aggbug/89924.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/gnaw0725/" target="_blank">gnaw0725</a> 2015-01-04 11:24 <a href="http://www.cnitblog.com/gnaw0725/archive/2015/01/04/89924.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>DDoS攻击防御</title><link>http://www.cnitblog.com/gnaw0725/archive/2014/12/30/89920.html</link><dc:creator>gnaw0725</dc:creator><author>gnaw0725</author><pubDate>Tue, 30 Dec 2014 01:30:00 GMT</pubDate><guid>http://www.cnitblog.com/gnaw0725/archive/2014/12/30/89920.html</guid><wfw:comment>http://www.cnitblog.com/gnaw0725/comments/89920.html</wfw:comment><comments>http://www.cnitblog.com/gnaw0725/archive/2014/12/30/89920.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/gnaw0725/comments/commentRss/89920.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/gnaw0725/services/trackbacks/89920.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: DDoS怎么防护，如何防御DDoS攻击，DDoS防御方案又该从哪里入手？这是做网络管理的痛。DDoS自打诞生的那一天就没消停过，而且DDoS攻击成本低廉，DDoS攻击工具随处可得，在如今DDoS攻击已经涉及各个层面，一些呈现形式层出不穷（请见揭秘DDoS攻击），DDoS防御也开始变得系统化了。&nbsp;&nbsp;<a href='http://www.cnitblog.com/gnaw0725/archive/2014/12/30/89920.html'>阅读全文</a><img src ="http://www.cnitblog.com/gnaw0725/aggbug/89920.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/gnaw0725/" target="_blank">gnaw0725</a> 2014-12-30 09:30 <a href="http://www.cnitblog.com/gnaw0725/archive/2014/12/30/89920.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>揭秘DDoS攻击</title><link>http://www.cnitblog.com/gnaw0725/archive/2014/12/29/89917.html</link><dc:creator>gnaw0725</dc:creator><author>gnaw0725</author><pubDate>Mon, 29 Dec 2014 05:05:00 GMT</pubDate><guid>http://www.cnitblog.com/gnaw0725/archive/2014/12/29/89917.html</guid><wfw:comment>http://www.cnitblog.com/gnaw0725/comments/89917.html</wfw:comment><comments>http://www.cnitblog.com/gnaw0725/archive/2014/12/29/89917.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/gnaw0725/comments/commentRss/89917.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/gnaw0725/services/trackbacks/89917.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: 大家在谈论DDoS攻击的时候，常常可以看到这样的开头“分布式拒绝服务攻击（DDoS）是拒绝服务攻击（DoS）中的一种，用分布式的客户端，向服务者发起大量看似合法的请求，消耗或长期占用大量资源，从而达到拒绝向受众提供服务的目的。”从这样的介绍中，很难感受到DDoS攻击的威力，那么换一种说法呢“50 块钱就能击瘫一家网站”，这样大家就有感觉了，这种感觉对DDoS攻击的受害者而言，更是有着切肤之痛！&nbsp;&nbsp;<a href='http://www.cnitblog.com/gnaw0725/archive/2014/12/29/89917.html'>阅读全文</a><img src ="http://www.cnitblog.com/gnaw0725/aggbug/89917.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/gnaw0725/" target="_blank">gnaw0725</a> 2014-12-29 13:05 <a href="http://www.cnitblog.com/gnaw0725/archive/2014/12/29/89917.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>抗ddos设备</title><link>http://www.cnitblog.com/gnaw0725/archive/2014/12/26/89912.html</link><dc:creator>gnaw0725</dc:creator><author>gnaw0725</author><pubDate>Fri, 26 Dec 2014 02:14:00 GMT</pubDate><guid>http://www.cnitblog.com/gnaw0725/archive/2014/12/26/89912.html</guid><wfw:comment>http://www.cnitblog.com/gnaw0725/comments/89912.html</wfw:comment><comments>http://www.cnitblog.com/gnaw0725/archive/2014/12/26/89912.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/gnaw0725/comments/commentRss/89912.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/gnaw0725/services/trackbacks/89912.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: 近期DDoS攻击事件频发 ( 2014年DDoS攻击事件分析)，为了保障业务的顺利进行，大家在了解DDoS防御方案的同时，也需要考虑抗DDoS设备选型问题了。绿盟科技安全+技术刊物这次为大家介绍国内抗击DDoS攻击设备，绿盟抗拒绝服务系统 及 绿盟抗拒绝服务系统（可管理系列）。&nbsp;&nbsp;<a href='http://www.cnitblog.com/gnaw0725/archive/2014/12/26/89912.html'>阅读全文</a><img src ="http://www.cnitblog.com/gnaw0725/aggbug/89912.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/gnaw0725/" target="_blank">gnaw0725</a> 2014-12-26 10:14 <a href="http://www.cnitblog.com/gnaw0725/archive/2014/12/26/89912.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>DDoS攻击防御方案 </title><link>http://www.cnitblog.com/gnaw0725/archive/2014/12/25/89908.html</link><dc:creator>gnaw0725</dc:creator><author>gnaw0725</author><pubDate>Thu, 25 Dec 2014 02:31:00 GMT</pubDate><guid>http://www.cnitblog.com/gnaw0725/archive/2014/12/25/89908.html</guid><wfw:comment>http://www.cnitblog.com/gnaw0725/comments/89908.html</wfw:comment><comments>http://www.cnitblog.com/gnaw0725/archive/2014/12/25/89908.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/gnaw0725/comments/commentRss/89908.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/gnaw0725/services/trackbacks/89908.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: 近期DDoS攻击事件较多（2014年DDoS攻击事件分析），大家都在思考一个问题，在面临DDoS攻击的时候，如何防御ddos攻击？绿盟科技安全+技术刊物特别邀请到绿盟科技在运营商方面的DDoS专家，给大家讲讲DDoS攻击防御方案。　&nbsp;&nbsp;<a href='http://www.cnitblog.com/gnaw0725/archive/2014/12/25/89908.html'>阅读全文</a><img src ="http://www.cnitblog.com/gnaw0725/aggbug/89908.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/gnaw0725/" target="_blank">gnaw0725</a> 2014-12-25 10:31 <a href="http://www.cnitblog.com/gnaw0725/archive/2014/12/25/89908.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>DDoS攻击态势</title><link>http://www.cnitblog.com/gnaw0725/archive/2014/12/24/89906.html</link><dc:creator>gnaw0725</dc:creator><author>gnaw0725</author><pubDate>Wed, 24 Dec 2014 06:48:00 GMT</pubDate><guid>http://www.cnitblog.com/gnaw0725/archive/2014/12/24/89906.html</guid><wfw:comment>http://www.cnitblog.com/gnaw0725/comments/89906.html</wfw:comment><comments>http://www.cnitblog.com/gnaw0725/archive/2014/12/24/89906.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/gnaw0725/comments/commentRss/89906.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/gnaw0725/services/trackbacks/89906.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: DDoS态势报告刊登于绿盟科技安全+技术刊物。多年来，绿盟科技致力于帮助客户实现业务的安全顺畅运行。每天，绿盟科技的防护产品和监测系统会发现数以千计的DDoS（分布式拒绝服务）攻击危害客户安全。为了快速反馈这类攻击的信息，绿盟科技发布《2014H1DDoS 威胁报告》。本报告为2014 年半年报，用于快速跟踪及反馈DDoS 威胁的发展态势。 &nbsp;&nbsp;<a href='http://www.cnitblog.com/gnaw0725/archive/2014/12/24/89906.html'>阅读全文</a><img src ="http://www.cnitblog.com/gnaw0725/aggbug/89906.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/gnaw0725/" target="_blank">gnaw0725</a> 2014-12-24 14:48 <a href="http://www.cnitblog.com/gnaw0725/archive/2014/12/24/89906.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>DDoS流量清洗方案</title><link>http://www.cnitblog.com/gnaw0725/archive/2014/12/23/89903.html</link><dc:creator>gnaw0725</dc:creator><author>gnaw0725</author><pubDate>Tue, 23 Dec 2014 05:27:00 GMT</pubDate><guid>http://www.cnitblog.com/gnaw0725/archive/2014/12/23/89903.html</guid><wfw:comment>http://www.cnitblog.com/gnaw0725/comments/89903.html</wfw:comment><comments>http://www.cnitblog.com/gnaw0725/archive/2014/12/23/89903.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/gnaw0725/comments/commentRss/89903.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/gnaw0725/services/trackbacks/89903.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: 绿盟科技的DDoS专家提到“一方面，我们需要消除主机、网络和网络设备的DDoS安全隐患，即DDoS的“治理”；另一方面，我们需要采用各种方式减小DDoS攻击造成的影响，即DDoS的“缓解”。”其中，DDoS的“缓解”则包括流量稀释和流量清洗，今天《DDoS流量清洗方案》就跟大家分享一下如何做DDoS流量清洗。《DDoS流量清洗方案》本文来自绿盟科技解决方案&nbsp;&nbsp;<a href='http://www.cnitblog.com/gnaw0725/archive/2014/12/23/89903.html'>阅读全文</a><img src ="http://www.cnitblog.com/gnaw0725/aggbug/89903.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/gnaw0725/" target="_blank">gnaw0725</a> 2014-12-23 13:27 <a href="http://www.cnitblog.com/gnaw0725/archive/2014/12/23/89903.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>2014年DDoS攻击事件分析</title><link>http://www.cnitblog.com/gnaw0725/archive/2014/12/22/89898.html</link><dc:creator>gnaw0725</dc:creator><author>gnaw0725</author><pubDate>Mon, 22 Dec 2014 01:55:00 GMT</pubDate><guid>http://www.cnitblog.com/gnaw0725/archive/2014/12/22/89898.html</guid><wfw:comment>http://www.cnitblog.com/gnaw0725/comments/89898.html</wfw:comment><comments>http://www.cnitblog.com/gnaw0725/archive/2014/12/22/89898.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/gnaw0725/comments/commentRss/89898.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/gnaw0725/services/trackbacks/89898.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: 2014年12月10日，爆发了运营商DNS网络DDoS攻击事件。从12月10日凌晨开始，现网监控到攻击流量突增的情况，到上午11点开始，攻击开始活跃，多个省份不断出现网页访问缓慢，甚至无法打开等故障现象。某省运营商遭遇的攻击，高峰时竟然出现了高达6G的攻击混合流量，对DNS网络的冲击可想而知。&nbsp;&nbsp;<a href='http://www.cnitblog.com/gnaw0725/archive/2014/12/22/89898.html'>阅读全文</a><img src ="http://www.cnitblog.com/gnaw0725/aggbug/89898.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/gnaw0725/" target="_blank">gnaw0725</a> 2014-12-22 09:55 <a href="http://www.cnitblog.com/gnaw0725/archive/2014/12/22/89898.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>