BIT9-2流量清洗解决方案(中国移动)

合集下载

流量清洗原理简介

流量清洗原理简介

宽带流量清洗解决方案技术白皮书关键词:DDoS,流量清洗,AFC,AFD,攻击防范摘要:本文介绍了宽带流量清洗解决方案技术的应用背景,描述了宽带流量清洗解决方案的业务实现流程以及关键技术,并对其在实际组网环境的应用作了简要的介绍缩略语清单:1 技术背景1.1 网络安全面临的挑战随着网络技术和网络经济的发展,网络对企业和个人的重要程度在不断增加。

与此同时,网络中存在的安全漏洞却也正在相应的增加,网络安全问题所造成的影响也越来越大。

另一方面,网络黑金产业链也逐步形成。

网络攻击的威胁越来越受经济利益驱使,朝着规模化、智能化和产业化发展。

黑客攻击由原来的个人行为,逐渐转化为追求经济和政治利益的集体行为。

有着严密组织的网络犯罪行为开始出现,给被攻击企业造成很大的损失,同时造成了恶劣的社会影响。

越来越严重的城域网网络安全威胁,不仅影响了被攻击城域网接入大客户的业务质量,而且也直接影响着城域网自身的可用性。

近年来我国发生的大量安全事件和一系列安全威胁统计数据正以血淋淋的事实说明我国对城域网安全建设的重要性:●2007年年底某省针对网吧的DDoS攻击敲诈勒索案件,导致网吧损失巨大。

●2007年6月完美时空公司遭受DDoS攻击损失数百万元。

●2007年5月某某游戏公司在北京、上海、石家庄IDC托管的多台服务器遭到DDoS攻击长达1月,经济损失达上百万元。

●2006年~07年众多著名威客网络遭遇DDoS攻击,损失巨大●2006年12月,针对亚洲最大的IDC机房DDoS攻击导致该IDC间歇性瘫痪●目前中国“黑色产业链”的年产值已超过2亿元,造成的损失则超过76亿元1.2 流量清洗是运营商的新机会对DDoS攻击流量的清洗是目前最适合运营商来开展的业务。

我们可以从两个角度来分析对DDoS流量清洗最适合运营商来开展业务的原因。

从城域网中接入的大客户的角度来看。

在面临越来越严重的DDoS攻击的情况下,企业对DDoS攻击防御的需求越来越迫切。

流量清洗解决方案

流量清洗解决方案

流量清洗解决方案拒绝服务攻击(DoS, Denial of Service)是指利用各种服务请求耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求。

而随着僵尸网络的兴起,同时由于攻击方法简单、影响较大、难以追查等特点,又使得分布式拒绝服务攻击(DDoS,Distributed Denial of service)得到快速壮大和日益泛滥。

成千上万主机组成的僵尸网络为DDoS 攻击提供了所需的带宽和主机,形成了规模巨大的攻击规模和网络流量,对被攻击网络造成了极大的危害。

随着DDoS攻击技术的不断提高和发展,ISP、ICP、IDC等运营商面临的安全和运营挑战也不断增多,运营商必须在DDoS威胁影响关键业务和应用之前,对流量进行检测到并加以清洗,确保网络正常稳定的运行以及业务的正常开展。

同时,对DDoS攻击流量的检测和清洗也可以成为运营商为用户提供的一种增值服务,以获得更好的用户满意度。

DDoS攻击分类DDoS (Distributed Denial of service)攻击通过僵尸网络利用各种服务请求耗尽被攻击网络的系统资源,造成被攻击网络无法处理合法用户的请求。

而针对DNS的DDoS攻击又可按攻击发起者和攻击特征进行分类。

主要表现特征如下:按攻击发起者分类僵尸网络:控制僵尸网络利用真实DNS协议栈发起大量域名查询请求模拟工具:利用工具软件伪造源IP发送海量DNS查询按攻击特征分类Flood攻击:发送海量DNS查询报文导致网络带宽耗尽而无法传送正常DNS 查询请求资源消耗攻击:发送大量非法域名查询报文引起DNS服务器持续进行迭代查询,从而达到较少的攻击流量消耗大量服务器资源的目的DDoS攻击防御技术DoS/DDoS攻击种类繁多,针对每一种攻击往往都需要特定的技术加以防御。

但尽管如此,DoS/DDoS攻击防御技术还是可以简单分为以下几种大的类别:代理技术:以Syn Proxy技术为典型代表,由设备代替服务器响应客户请求(如TCP 连接请求),只有判定为非DoS攻击的数据包才代理其与服务器进行通信。

流量清洗方案

流量清洗方案

以我给的标题写文档,最低1503字,要求以Markdown 文本格式输出,不要带图片,标题为:流量清洗方案# 流量清洗方案## 1. 引言随着互联网的发展,网络流量的增长和数据的爆炸式增加给网络安全带来了巨大的挑战。

为了保证网络的安全和正常运行,流量清洗方案应运而生。

本文将介绍流量清洗方案的概念、流程、工具以及如何选择适合自己的方案。

## 2. 流量清洗方案的概念流量清洗方案是指对网络流量进行检测、分析和处理的过程。

通过分析流量,可以识别和过滤出恶意流量,同时保留合法流量,确保网络服务的运行正常。

流量清洗方案通常包括流量采集、流量分析和流量处理三个步骤。

## 3. 流量清洗方案的流程流量清洗方案的流程一般包括以下步骤:### 3.1 流量采集流量采集是指从网络中获取流量数据的过程。

常用的流量采集方式包括镜像端口、流量重定向和混杂模式。

流量采集可以通过网络交换机、路由器或专门的流量采集设备实现。

### 3.2 流量分析流量分析是指对采集到的流量数据进行解析和分析的过程。

流量分析可以包括对流量的协议分析、流量行为分析和流量异常检测等。

通过流量分析可以识别出恶意流量,如DDoS攻击、恶意扫描等,并进行相应的处理。

### 3.3 流量处理流量处理是指对恶意流量进行过滤、阻断或重定向的过程,同时保留合法流量,确保网络服务的正常运行。

流量处理可以通过防火墙、入侵检测系统(IDS)和流量清洗设备等实现。

## 4. 流量清洗方案的工具流量清洗方案的工具包括以下几类:### 4.1 流量采集工具常用的流量采集工具包括Wireshark、tcpdump和tshark等。

这些工具可以用来捕获、记录和分析网络流量。

### 4.2 流量分析工具常用的流量分析工具包括Snort、Suricata和Bro等。

这些工具可以对流量进行深度分析,识别出恶意流量和安全威胁。

### 4.3 流量处理工具常用的流量处理工具包括防火墙、入侵检测系统(IDS)和流量清洗设备等。

流量清洗方案

流量清洗方案

流量清洗方案一、背景介绍随着互联网的快速发展,网络流量成为了企业获取用户、推广产品、进行网络营销的重要手段。

然而,由于网络流量的特殊性,许多企业面临流量造假、无效流量等问题,影响了企业的营销效果和投入产出比。

为了解决这一问题,制定一套科学有效的流量清洗方案势在必行。

二、流量清洗方案的重要性1. 提高营销效果:清洗无效流量,使得企业能够精准地触达目标受众,减少成本浪费,提高转化率和ROI。

2. 维护品牌声誉:防止流量造假、刷量等行为,保护企业品牌声誉,树立良好的企业形象。

3. 优化数据分析:清洗无效流量可以提高数据的准确性和可信度,有助于企业进行精细化的数据分析和决策制定。

三、流量清洗方案的步骤1. 数据采集:通过网站统计工具、数据分析工具等途径,收集用户访问数据,包括IP地址、用户标识、访问时间等信息。

2. 数据清洗:根据设置的清洗规则,对采集到的数据进行清洗。

清洗规则可以包括过滤无效IP、过滤异常访问频率、过滤机器人访问等。

3. 数据分析:对清洗后的数据进行分析,包括用户行为分析、关键路径分析、转化漏斗分析等,以了解用户活动和行为特征。

4. 流量验证:与第三方数据进行比对验证,确保清洗后的数据的准确性和可信度。

5. 清洗结果报告:根据清洗结果生成报告,包括无效流量比例、有效流量来源、用户行为洞察等信息,为企业决策提供参考依据。

四、流量清洗方案的技术手段1. IP过滤:根据已知的无效IP数据库,过滤掉已知的无效IP,如机器人IP、代理IP等。

2. 频率过滤:设置合理的访问频率上限,对超过频率上限的访问进行过滤和标记。

3. 用户行为分析:通过机器学习算法和用户行为模型,对用户访问行为进行分析,识别异常行为和无效流量。

4. 验证码识别:对于需要用户输入验证码的环节,通过验证码识别技术自动处理,提高流量清洗的效率和准确性。

5. 人工审核:对于无法自动判断的流量,进行人工审核,根据经验和判断力进行清洗判别。

广州广电网络IPv6演进总体规划

广州广电网络IPv6演进总体规划

文献引用格式:.Video Engineering,2020,中图分类号:摘要:业务随后,网管按需改造”的思路,关键词Abstract:technologies and considering the current situation of Guangzhou Broadcasting and Television Network, plans the IPv Guangzhou Broadcasting and Television Network, and promotes the IPvfirst, service followed and network management on demand transformationKeywords:“珠江数码”开展宽带业务运营,2010视平台。

目前,入用户约2 IPv6解决方案比选业界主要采用的问题。

它采用地址编码IPv4地址数的码结构如图1所示。

(a)IPv4地址编码(b)IPv6地址编码图1 IPv4地址和IPv6编码结构图由于网络运营商和内容提供商在使用IPv6技术时需考虑对现网业务的兼容性、固定资产投资保护以及技术可靠性等问题,原有的IPv4网络、系统及业务不可能一次性转移割接到IPv6系统上。

大部分网络运营商会使用IPv6过渡技术逐步将业务从IPv4向IPv6过渡[2]。

珠江数码根据自身网络结构和业务模型的特点,从技术成熟度、CPE支持能力、投资和部署周期、网络运行维护压力、宽带核心网网管系统支持以及现网设备支持情况6个维度入手,对DS-lite隧道、双栈及NAT64+DNS64这3种主流IPv6过渡技术进行研究,选择适合珠江数码的过渡技术和演进路线,最终得出结论:NAT64设备仅仅实现网络层源地址和目的地址的转换,对于网络层之上内嵌了IP地址信息的应用层协议,需要配ALG功能进行转换[3];双栈和DS-lite隧道都能为用户提供双栈的运行环境,均能同时支持IPv4业务,面向未来;在投资和部署周期方面,栈和DS-lite隧道比较相似,区别主要体现在终端CPE(家庭网关)的部署;双栈的部署比较灵活,适用于老用户的改造,也适用于新用户的接入,隧道则基本只适用于新用户的接入。

华赛网络安全系列产品介绍V

华赛网络安全系列产品介绍V

终端
Wireless Terminals UMTS handset CDMA handset CDMA fixed terminal Wireless data card Wireless module Fixed Terminals ADSL Modem / STB …….
为用户提供完善的流量带宽控制解决方案,优化用户网络中的流量,合理分配网络带宽。
丰富的路由特性
• 支持多种路由协议:
–支持动态路由、组播等多种协议;
C
到达网络E的路 径可自动优选
–可为用户提供灵活的组网方式;
A
多条路径可自 动负载和备份
–为用户提供网络级负载和冗余; –用单台设备实现路由和安全两大特性; –降低用户的组网建设成本。
目 录
• • • • • 华赛公司存储与安全产品线介绍 华赛公司防火墙系列产品介绍 华赛公司IDS系列产品介绍 华赛公司SIG系列产品介绍 华赛公司Secospace系列产品介绍
NIP产品三大功能
网络进行流量分析,实时统计 出当前网络中的各种报文流量 对网络流量进行监控, 对邮件、上网、FTP、 Telnet等滥用网络资源 的事件提供告警和记录
灵活,升级方 便,性能低 集灵活性与高 性能于一身 性能高,过于固 化,无法升级
CPU
NP ASIC
• 基于多核处理器的USG系列
– 多核协同处理,数据处理能力大幅提高 – 采用高度集成技术,内置多个工作处理 模块,链式处理,大幅提升运算效率 – 具有很高的技术融通性,系统可方便的 升级和扩展
多核处 理器
存储及网络 安全
网络安全 存储 专用服务器 IP语音 集成与软件

UMTS

流量清洗产品概述和关键技术介绍-PPT课件

流量清洗产品概述和关键技术介绍-PPT课件

10.1.1.2
leadsec-Guard
目标主机10.1.2.2
规避环路的方法
Guard
二层回注 PBR回注
Guard
环路问题 解决方案
Guard
GRE GRE回注 VRF MPLS回注
Guard
GRE
旁路的优势和劣势
优势: • 部署简单,不需要改变原有网络拓扑 • 性价比高,100G的网络第一期可以先部署 10G的清洗 • 不会引起单点故障 • 方便扩容,集群更容易部署 劣势: • 针对应用层的攻击,尤其是慢速攻击,flow 检查无法检测到 • 清洗设备不能实时学习正常数据
目录
1 流量清洗产品的前世今生 流量清洗产品的部署特点 流量清洗产品与防火墙的区别 如何设计一个好的流量清洗产品 黑客常用攻击手法简析
2
3 4
5
6
流量清洗产品的部署方案分类
• 串联线模式 • 思科提出的flow检测+动态牵引+清洗方案 • 华为提出的DPI检测+TOS标记牵引+清洗方 案
串联线模式
DDOS举例—Teardrop
Teardrop 攻击
发送大量UDP病态分片数据包
UDP Fragments UDP Fragments UDP Fragments UDP Fragments UDP Fragments 受害者 攻击者
服务器 系统崩溃
攻击表现 发送大量的UDP病态分 片数据包 早期操作系统收到含有 重叠偏移的伪造分片数 据包时将会出现系统崩 溃、重启等现象 现在的操作系统虽不至 于崩溃、重启,但是处 理分片的性能并不高, 疲于应付 无暇理睬正常的连接请 求—拒绝服务
针对应用层防护的旁路改进部署

流量清洗解决方案

流量清洗解决方案

以我给的标题写文档,最低1503字,要求以Markdown文本格式输出,不要带图片,标题为:流量清洗解决方案# 流量清洗解决方案## 引言随着互联网的快速发展,数据成为了当今社会最宝贵的资源之一。

而流量数据作为其中的重要组成部分,对于企业和组织来说是无比重要的。

然而,随着互联网的普及,垃圾流量和虚假流量也随之增多,给企业的数据分析和营销活动带来了很大的困扰。

因此,针对流量数据的清洗工作显得尤为重要。

本文将介绍一种流量清洗解决方案,帮助企业和组织准确高效地清洗流量数据。

## 问题背景随着互联网广告的发展,越来越多的企业和组织将广告投放放在了互联网上。

然而,这也给垃圾流量和虚假流量提供了滋生的土壤。

垃圾流量指的是没有任何价值的流量,例如恶意点击、机器人点击等;虚假流量是指被篡改或伪造的流量数据,例如刷量、作弊等。

如何准确地识别和清洗垃圾流量和虚假流量,成为了互联网广告行业面临的一个迫切问题。

## 解决方案为了解决清洗流量数据的问题,我们提出了以下解决方案:### 1. 数据源验证第一步是验证数据源的真实性和合法性。

可以通过以下几种方式进行验证:- IP地址验证:通过验证访问流量的IP地址是否真实存在来判断流量数据的真实性。

- Referer验证:通过验证引用链接是否合法来判断流量数据的真实性。

- 域名验证:通过验证访问流量的域名是否合法来判断流量数据的真实性。

### 2. 用户行为分析第二步是对用户行为进行分析,识别垃圾流量和虚假流量。

可以通过以下几种方式进行分析:- 用户停留时间:通过统计用户在网站上停留的时间来判断流量数据的真实性,垃圾流量通常停留时间很短。

- 用户点击行为:通过统计用户在网站上的点击行为来判断流量数据的真实性,垃圾流量通常点击行为异常。

- 用户转化率:通过统计用户在网站上的转化率来判断流量数据的真实性,虚假流量通常转化率较低。

### 3. 模型训练第三步是通过机器学习模型对流量数据进行训练和预测,进一步识别和清洗垃圾流量和虚假流量。

电信用户流量清洗解决方案

电信用户流量清洗解决方案

电信用户流量清洗解决方案中国电信用户流量清洗建议方案2011年3月目录电信用户流量清洗解决方案- 2 - 第一章 技术建议方案 ························································································· - 3 -1. DOS 用户级流量清洗建议方案 ··········································································· - 3 -2. 流量清洗解决方案产品技术原理与实现 ······························································· - 4 - 2.1 流量清洗解决方案组成及工作模型 ································································· - 5 - 2.2 流量清洗解决方案部署方式 ···················································· 错误!未定义书签。

网络安全防护的网络流量清洗

网络安全防护的网络流量清洗

网络安全防护的网络流量清洗随着互联网的快速发展,网络安全问题日益突出。

网络攻击和恶意程序的威胁时刻存在,给个人、组织和企业带来了巨大的损失。

为了确保网络系统的安全性,网络流量清洗技术应运而生。

本文将探讨网络安全防护的网络流量清洗相关的理念、方法和意义。

一、网络流量清洗的理念网络流量清洗是指通过检测、分析和过滤网络中的数据流量,以识别和阻止恶意活动和异常流量。

这一过程通过识别攻击性流量、恶意软件和其他威胁来保护网络系统的安全性。

基于网络流量清洗的理念,可以实现对网络数据的实时监控和主动防御,提升网络系统的安全水平。

二、网络流量清洗的方法1. 流量识别和过滤网络流量清洗的核心是对网络流量进行识别和过滤。

通过使用流量识别技术,网络管理员可以准确地辨别出网络中的正常流量和恶意流量。

一些常用的流量识别方法包括:基于规则的识别、基于特征的识别和基于机器学习的识别等。

根据识别的结果,可以对恶意流量进行过滤或拦截,防止攻击事件的发生。

2. 异常检测和分析除了对恶意流量的识别和过滤,网络流量清洗还需要进行异常检测和分析。

通过对网络流量中的异常行为和模式进行监测和分析,可以及时发现潜在的攻击和风险。

异常检测和分析技术可以基于实时数据、历史数据和统计模型等进行,以提高检测的准确性和及时性。

3. 支持自动化处理网络流量清洗需要实现自动化处理,以提高响应速度和减轻管理员的负担。

自动化处理可以通过引入智能算法和自动化工具来实现,以实现对网络流量的快速分析和响应。

自动化处理还可以通过与其他网络安全设备(如防火墙、入侵检测系统等)的集成来实现协同工作,提供全面的网络安全保护。

三、网络流量清洗的意义1. 防御网络攻击网络流量清洗可以识别和过滤网络中的恶意流量,有效防御各种网络攻击,如分布式拒绝服务(DDoS)攻击、SQL注入攻击和恶意软件传播等。

通过及时拦截恶意流量,可以保护网络系统和用户的安全,减轻损失并避免数据泄露和破坏。

2. 保护用户隐私网络流量清洗可以识别和过滤含有敏感信息的网络流量,保护用户的隐私安全。

流量清洗原理简介

流量清洗原理简介

宽带流量清洗解决方案技术白皮书关键词:DDoS,流量清洗,AFC,AFD,攻击防范摘要:本文介绍了宽带流量清洗解决方案技术的应用背景,描述了宽带流量清洗解决方案的业务实现流程以及关键技术,并对其在实际组网环境的应用作了简要的介绍缩略语清单:1 技术背景1.1 网络安全面临的挑战随着网络技术和网络经济的发展,网络对企业和个人的重要程度在不断增加。

与此同时,网络中存在的安全漏洞却也正在相应的增加,网络安全问题所造成的影响也越来越大。

另一方面,网络黑金产业链也逐步形成。

网络攻击的威胁越来越受经济利益驱使,朝着规模化、智能化和产业化发展。

黑客攻击由原来的个人行为,逐渐转化为追求经济和政治利益的集体行为。

有着严密组织的网络犯罪行为开始出现,给被攻击企业造成很大的损失,同时造成了恶劣的社会影响。

越来越严重的城域网网络安全威胁,不仅影响了被攻击城域网接入大客户的业务质量,而且也直接影响着城域网自身的可用性。

近年来我国发生的大量安全事件和一系列安全威胁统计数据正以血淋淋的事实说明我国对城域网安全建设的重要性:●2007年年底某省针对网吧的DDoS攻击敲诈勒索案件,导致网吧损失巨大。

●2007年6月完美时空公司遭受DDoS攻击损失数百万元。

●2007年5月某某游戏公司在北京、上海、石家庄IDC托管的多台服务器遭到DDoS攻击长达1月,经济损失达上百万元。

●2006年~07年众多著名威客网络遭遇DDoS攻击,损失巨大●2006年12月,针对亚洲最大的IDC机房DDoS攻击导致该IDC间歇性瘫痪●目前中国“黑色产业链”的年产值已超过2亿元,造成的损失则超过76亿元1.2 流量清洗是运营商的新机会对DDoS攻击流量的清洗是目前最适合运营商来开展的业务。

我们可以从两个角度来分析对DDoS流量清洗最适合运营商来开展业务的原因。

从城域网中接入的大客户的角度来看。

在面临越来越严重的DDoS攻击的情况下,企业对DDoS攻击防御的需求越来越迫切。

网络异常流量清洗系统说明书

网络异常流量清洗系统说明书

5th International Conference on Machinery, Materials and Computing Technology (ICMMCT 2017)An Abnormal Traffic Cleaning SystemYang Li1,a,*, Yanlian Zhang2,b1DIGITAL CHINA(CHINA)LIMITED, Beijing, China2 China Flight test establishment , Xi’an 710089,China,a,*********************Keywords: Abnormal Traffic, Cleaning, Detection, Traffic Re-injectionAbstract.Abnormal traffic cleaning system is proposed, which includes a cleaning platform, a detection platform and a management platform. The cleaning platform is mainly deployed through the bypass to guide the flow of the attacked object to the cleaning equipment. According to the protection strategy, the attack traffic is cleaned and normal traffic, the detection platform complete the detection of traffic for the attack, the management platform to provide cleaning equipment, testing equipment, state monitoring. The system can effectively clean the abnormal traffic and improve the security of the network.1.IntroductionWith the development of network technology and network economy, the importance of network to enterprises and individuals is increasing. At the same time, the network security vulnerabilities are also being increased, the importance of network security issues is also growing. In the metropolitan area network side for enterprise customers to carry out traffic cleaning services to achieve the defences of DDoS attacks, can meet the dual needs of customers. The traffic cleaning service is a kind of network security service for the government and enterprise customers who rent the IDC service and monitor, alarm and protect against the DOS /DDOS attack.2. Architecture of Traffic Cleaning SystemAbnormal traffic cleaning system includes cleaning platform, detecting platform and management platform. These parts of the function may be implemented by a device, or each part of the function realize by a single device.The cleaning platform is mainly deployed through the bypass. It uses the routing protocol to route the attacked objects from the routing device to the cleaning device. According to the protection strategy, the abnormal traffic can be distinguished from the normal traffic to realize the cleaning of the attack traffic and the return of the normal traffic. And feedback the cleaning results to the management platform for unified management and presentation.The detection platform can use splitting, mirroring, or traffic information collection, and can detect the attack traffic based on the traffic baseline policy. After the test platform runs for a period of time in the network, it can form a set of traffic distribution similar to the actual network according to the traffic situation in the actual network. The automatic learning generation or manual configuration forms the traffic baseline. When an attack is detected, an alarm is generated to the management platform.Management platform provide cleaning equipment, testing equipment, state monitoring, and unified policy management, user management, device management and other functions, to provide users with cleaning statements query portal, can send and receive instructions to achieve linkage with other platforms.Traffic cleaning system can interact with external detection alarm system, unified scheduling platform; form a multi-level traffic cleaning system.Figure 1 architecture of traffic cleaning system3.Traffic Cleaning Function3.1 Traffic CleaningSupport clean typical traffic-based attacks, the cleaning of the attack types should include: Syn flood, ICMP flood, UDP flood, Ack flood, TCP connections flooded, DNS flood, HTTP post flood, Https flood. Support clean typical reflection attacks, including at least DNS reply flood, NTP flood and so on.Support cleaning of application-level non-traffic-based attacks, at least should include HTTP slow request attacks, CC attacks. Supports common DOS attack packet cleaning, include Smurf, Land, deformity package, and TearDrop.3.2 Cleaning limitAccording to the user policy, it is defined that when the total traffic rate of the protection object exceeds a certain threshold value, random discarding is carried out, and the flow rate after cleaning is limited below the threshold value.3.3 Black hole cleaningIt is recommended to use the route traction command to implement the black hole policy when the total traffic rate exceeds a certain threshold. This tells the neighbour router to directly flood all the traffic. Black hole routing instructions should support the use of BGP protocol.3.4 Cleaning featureAccording to the characteristics of the attack (such as IP header, TCP header, TCP payload, UDP header and UDP payload, source port, destination port, etc.) to define the precise filtering policy, support the analysis of typical protocol fields, and apply the attack feature to the protection object .3.5 Protection strategyProtection policy for the protection object should be configured. The protection objects should be distinguished by IP addresses. A default protection object policy should be supported to support the creation of a unified protection policy (the default protection policy) for protected objects that do not have explicit IP protection.The protection strategy should include the following:●Support the defence flow threshold and rate of a specific protocol●Support the use of specific cleaning algorithm (including whether the source calibration, etc.)●Support the cleaning strategy when exceeding the protection threshold (traffic rate limit, sub-protocol speed limit, black hole routing, etc.)●Configure the cleaning features of specific attack packets●Supports IP address blacklist function based on attack source geographic information (optional), and blacklist IP address traffic directly intercepts.3.6 Traffic tractionThe traffic cleaning device has a neighbour relationship with the router, and dynamically sends a route advertisement to the upstream (neighbour) router to dynamically draw the traffic of the protected object to the cleaning device. The traffic clean-up platform support dynamic routing traction using the BGP-4 protocol. Traffic cleaning and draining can support OSPF, IS-IS, MPLS LSP, MPLS VPN and other forms of traffic traction requirements.Traffic tracing supports specifying a traffic traction policy for each protection object. It supports setting the mask length for different bits in traffic advertisement for protection objects. The BGP peering policy support the configuration of BGP community, AS path, and other basic attributes. And can configure route-map, prefix-list, and other route filtering modes.The cleaning platform support BGP route advertisements with different attribute parameters for different neighbouring routers. The router can advertise only a route advertisement to a specific neighbour router (not all neighbour routers) to cooperate with the router in the network.3.7 Traffic injectedThe traffic injected through policy routing, MPLS VPN, MPLS LSP, GRE, and Layer 2 injection will be injected into the network.3.8 Traffic balanceDiversion and re-injection of two-way links should be supported through link aggregation, equivalent routing and other forms of drainage, re-injection flow load sharing.3.9 Cleaning source authenticationThe source IP address of the specified attack type should be authenticated according to the user protection policy. The IP address of the source IP address to be authenticated should be used as the source authentication whitelist. No longer need to perform source authentication. The whitelist should have a certain aging time.The number of IP addresses of the whitelist entries must be selected according to the deployment requirements. The total number of whitelist entries should be at least 100,000.4.Detection functionThe detection device support traffic detection by means of one or more means based on traffic information or per packet detection.●Data flow based detection: Supports the analysis of the data flow in the traffic, the acquisitionformat should support a variety of protocol formats, including Netflow V5/V9, Netstream and other protocols, while supporting IPv4 and IPv6 traffic detection.●DPI based traffic detection: Supports packet-by-packet traffic analysis to detect abnormaltraffic events in the network. Supports detection of traffic packets based on detection thresholds, detection features, and so on.●Dynamic baseline learning: The detection equipment supports the dynamic baseline learningtask. It should support dynamic baseline learning at a specified time, support dynamic baseline automatic generation, and support manual adjustment and confirmation of thresholds for dynamic learning.●Attack event Alarm :Alarm event list Including the alarm ID, alarm type, alarm cause,severity, IP address and port to be attacked, the source IP address of the attack, and the source IP address of the attack source, Start time and so on.5.Management functionLogin Management: B/S mode should support the user login management, multi-user landing at the same time, to support more than one login account or only single sign-on. Support mandatory toenable https, support the management of IP address restrictions, the command line should support SSH. RADIUS-based authentication should be supported.User management: It should support a unified operation and maintenance management portal and user service portal capabilities, the system should support the creation of sub-domain for the user to achieve management of the sub-domain management.Protection object management: The protection object is configured by IP address. It should be configured through IP address. It can be configured by IP address segment plus mask. Supports the object protection strategy of the bulk application, protection object (group) number of not less than 1000.Device management: support the management of the device group, and to add, delete and modify the devices in the group. The defence group can be built and the protection strategy of the protection object can be unified. The import and export of device configuration information should be supported.6.Performance requirementsSingle Device Throughput: The throughput of a device should meet the throughput requirements according to the actual requirements in different deployment environments. Packet flooding, DNS flood, ICMP flood, UDP flood, mixed flood, HTTP Get Flood, and so on.Equipment cleaning accuracy: cleaning specifications 90% load, normal traffic and mixed attack traffic according to 1: 9 ratio, the normal business packet loss rate should not be higher than one thousandth, attack traffic leakage blocking rate should not be high One percent.Cleaning delay requirements: cleaning specifications 90% load conditions, the forwarding delay of not more than 80us.Reliability Requirement: The overall reliability of the system should reach 99.999% (software and hardware), that is, the system may not interrupt more than 5.26 minutes during the continuous operation for 1 year.7.External interfaceCleaning system external interface support the establishment of a trusted channel interface to meet the security requirements of transmission, support for domestic encryption algorithm.Interface between the cleaning system and the third-party detection equipment: The attacking alarm reported by the third-party detection platform Syslog should be supported. The protocol and format of the Syslog interface meet the requirements of RFC3164.Management system interface with the external dispatch platform include: data reporting interface: to support the cleaning task start / end of the report, reporting the status of cleaning tasks changes. support the cleaning log, traffic log regularly reported, reported cleaning data, traffic data to the scheduling platform. Can support the cleaning capacity is insufficient cleaning business alarm report. Command issuance interface: It can support the protection strategy and drainage policy of cleaning protection object issued by external management platform. Can support the external platform issued the task of cleaning tasks, scheduling cleaning equipment for cleaning, stop cleaning and other operations.8.ConclusionsAn abnormal traffic cleaning system is proposed in this paper, the architecture of the system is provided, which includes a cleaning platform, a detection platform and a management platform. And this system can improve the security of traffic.References[1] Francesco Gargiulo; Carlo Sansone, (2010) Improving Performance of Network TrafficClassification Systems by Cleaning Training Data, 2010 20th International Conference on Pattern Recognition, 2768 - 2771[2] Byoung-Koo Kim; Dong-Ho Kang, (2016)Abnormal traffic filtering mechanism for protecting ICS networks 2016 18th International Conference on Advanced Communication Technology, 436 – 440[3] Sergey Ageev; Yan Kopchak,(2015) Abnormal traffic detection in networks of the Internet of things based on fuzzy logical inference, 2015 XVIII International Conference on Soft Computing and Measurements (SCM), 5 - 8[4] Tianshu Wu; Kunqing Xie ,(2012) A online boosting approach for traffic flow forecasting under abnormal conditions2012 9th International Conference on Fuzzy Systems and Knowledge Discovery, 2555 – 2559[5] Ayman Mohammad Bahaa-Eldin ,(2011)Time series analysis based models for network abnormal traffic detection The 2011 International Conference on Computer Engineering & Systems, 64 - 70。

华为认证ICT工程师HCIA考试(习题卷22)

华为认证ICT工程师HCIA考试(习题卷22)

华为认证ICT工程师HCIA考试(习题卷22)第1部分:单项选择题,共39题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]IPv6地址总长度比IPv4增加了多少bit?A)32B)96C)64D)128答案:B解析:2.[单选题]CloudRSE的普通用户权限包括()A)视频观看和下载B)用户管理C)视频管理D)录播管理答案:A解析:3.[单选题]DHCP设备唯一标识符DUID有多少种生成方式?A)3B)2C)4D)1答案:B解析:4.[单选题]在华为AR路由器中,缺省情况下静态路由协议优先级的数值为?A)60B)100C)120D)0答案:A解析:5.[单选题]弹性云服务器使用什么做数据存储?A)弹性伸缩B)镜像C)云硬盘D)专属云答案:C解析:6.[单选题]关于语音呼叫功能,下列描述错误的是?A)语音呼叫后,如果识别结果只有一个,则自动发起呼叫;如果识别结果有两个及以上,则会显示在列表中,待用户选择后才发起呼叫。

C)语音识别技术支持中文界面下的点对点语音呼叫,能识别出用户所说的会场名称。

D)语音呼叫方式不仅支持点对点语音呼叫,也支持通过会议模板发起多点会议。

答案:B解析:7.[单选题]华为 FusionCompute 中,以下对内存复用描述不正确的是()A)关闭内存复用后所有虚拟机的内存总和小于等于实际可用物理内存总和B)关闭内存复用要求集群下所有主机的内存复用率小于等于 100C)使用内存复用会使虚拟机性能下降D)管理员可以随时开启或关闭内存复用功能答案:D解析:8.[单选题]弹性负载均衡可以搭配以下哪个云服务来确保免受外部攻击,提高安全可靠性?A)云监控B)DDos高防C)云审计D)弹性伸缩答案:B解析:9.[单选题]提供预装操作系统、应用环境和各类软件的优质第三方镜像是属于以下哪种镜像?A)共享镜像B)私有镜像C)市场镜像D)公共镜像答案:C解析:10.[单选题]在华为 FunsionCompute,关于虚拟机迁移描述不正确的是?A)源主机和目的主机之间通信正常。

电信用户流量清洗解决方案

电信用户流量清洗解决方案

电信用户流量清洗解决方案电信用户流量清洗解决方案中国电信用户流量清洗建议方案2011年3月目录电信用户流量清洗解决方案第一章技术建议方案 ·························································································- 3 -1. DOS用户级流量清洗建议方案 ···········································································- 3 -2. 流量清洗解决方案产品技术原理与实现 ·······························································- 4 -2.1流量清洗解决方案组成及工作模型 (5)2.2流量清洗解决方案部署方式······················································错误!未定义书签。

流量清洗方案

流量清洗方案

流量清洗方案随着大数据时代的到来,互联网上的流量越来越多,各种信息在网络上流传。

然而,随着流量的增加,也出现了一些问题,其中之一就是流量的清洗。

流量清洗是指对互联网流量进行过滤和筛查,排除无效流量,提高真实用户的访问质量。

本文将从技术、策略和效果三个方面,探讨流量清洗的方案。

一、技术方案1. IP封堵技术IP封堵是一种常见的流量清洗技术,它通过识别并封堵异常的IP地址,阻止非法流量的访问。

可以基于白名单和黑名单的方式进行IP封堵,将正常的IP放入白名单,封堵异常访问的IP。

这种技术可以有效识别恶意刷流量、爬虫访问等行为。

2. 用户行为分析用户行为分析是通过分析用户的访问行为、行为模式等来判断其真实性。

可以使用机器学习算法对用户的访问数据进行分析,并通过建立用户画像识别潜在的异常访问行为。

通过对用户行为的深度分析,可以准确判断是否为真实用户。

3. 人机识别技术人机识别技术通过对用户的访问行为进行判断,区分真实用户和机器人。

随着技术的发展,人机识别技术也日益完善,如验证码、滑动验证等。

这些技术可以有效地防止恶意刷流量和机器人攻击,保证流量的真实性和有效性。

二、策略方案1. 多维度数据对比流量清洗时,可以通过多维度的数据对比来判断流量的真实性。

比如,将同一时间段内的IP、访问路径、访问频次等进行对比分析,找出异常的数据,并进行进一步筛查和封堵。

这种策略可以有效防止刷量行为。

2. 建立用户行为模型针对不同的网站或平台,可以建立用户行为模型,对正常用户的访问行为进行建模和分析。

通过对正常用户行为的建模,可以准确判断异常行为,排除无效流量。

3. 实施实时监控流量清洗方案中,实施实时监控是必不可少的。

通过实时监控用户访问行为和流量数据,可以及时发现并处理异常情况,保证流量质量和网站的安全性。

三、效果评估流量清洗方案的效果评估是非常重要的一环。

可以通过以下几个指标对清洗效果进行评估:1. 清洗成功率清洗成功率是指流量清洗方案根据预设策略对流量进行筛选排除的比例。

电信用户流量清洗解决方案

电信用户流量清洗解决方案

中国电信用户流量清洗建议方案2011年3月目录第一章技术建议方案 ·························································································- 3 -1. DOS用户级流量清洗建议方案 ···········································································- 3 -2. 流量清洗解决方案产品技术原理与实现 ·······························································- 4 -2.1流量清洗解决方案组成及工作模型 (5)2.2流量清洗解决方案部署方式 (6)2.3流量回注方式的选择 (7)2.4解决方案组件介绍 (10)2.4.1 异常流量清洗设备········································································································· - 10 -2.4.2 流量清洗业务管理平台··································································································- 11 -3. 流量清洗解决方案技术特点 ············································································ - 13 -4. 用户流量清洗方案产品明细 ··············································································- 1 -4.1用户流量清洗方案一产品明细 (1)4.2用户流量清洗方案二产品明细 (2)5. 陕西电信流量清洗业务运营维护方案 ··································································- 1 -第二章中国电信优势 ·························································································- 3 -一、中国电信股份有限公司简介 ············································································- 3 -1中国电信股份有限公司简介·································································································· - 3 -2中国电信组织结构·················································································································· - 5 -3 中国电信业务范围················································································································· - 5 -4 中国电信服务水平················································································································· - 6 -5 独立第三方对中国电信的评价····························································································· - 7 -5.1 国际著名排行榜排名 ·························································································- 7 -5.2中国电信其它获奖简介·······················································································- 8 -6 中国电信为大型项目活动提供服务··················································································· - 10 -6.1中国电信成功申办2010年上海世博会通信合作伙伴 ··············································· - 10 -6.2 中国电信成功申办2011年西安世界园艺博览会 ···················································· - 10 -7中国电信股份有限公司陕西分公司简介 ·············································································- 11 -电信用户流量清洗解决方案- 3 -第一章 技术建议方案1. DOS 用户级流量清洗建议方案DoS 攻击是一种基于网络的、阻止用户正常访问网络服务的攻击。

IDC(数据中心)基础知识及IDC业务规范

IDC(数据中心)基础知识及IDC业务规范

IDC基础知识及IDC业务规范目录01IDC 基础介绍02IDC 业务介绍03IDC 配套系统IDCIDC即是Internet Data Center,是基于INTERNET网络,为集中式收集、存储、处理和发送数据的设备提供运行维护的设施以及相关的服务体系,通俗来讲,IDC就是机房。

IDC提供的主要业务包括主机托管(机位、机架、VIP机房出租)、资源出租(如虚拟主机业务、数据存储服务)、系统维护(系统配置、数据备份、故障排除服务)、管理服务(如带宽管理、流量分析、负载均衡、入侵检测、系统漏洞诊断),以及IDC云服务等。

采用RR的跨域VPN Optionc方式组网图使用BGP线路的优点:1.服务器只需要设置一个IP地址,最佳访问路由是由网络上的骨干路由器根据路由跳数与其它技术指标来确定的,不会对占用服务器的任何系统资源。

服务器的上行路由与下行路由都能选择最优的路径,所以能真正实现高速的单IP双线访问。

2.由于BGP协议本身具有冗余备份、消除环路的特点,所以当IDC有多条BGP互联线路时可以实现路由的相互备份,在一条线路出现故障时路由会自动切换到其它线路3.使用BGP协议还可以使网络具有很强的扩展性,可以将IDC网络与其他运营商互联,轻松实现单IP多线路,做到所有互联运营商的用户访问都很快。

这个是双IP双线无法比拟的。

⚫BGP属于一项技术,一般应用于IDC多线机房,也就是把接入到机房的多条线路融合为一体。

实现多线单IP,让用户使用IP的时候操作更简单。

IDC 基础介绍-什么是ISP 和ICP什么是ISP :ISP 的英文是Internet Service Provider,翻译为互联网服务提供商,即向广大用户综合提供互联网接入业务、信息业务、和增值业务的电信运营商。

像我们熟知的中国电信,之前的中国网通现在的新联通,中国移动,中国铁通等等,都是主要的ISP 运营商.就目前来说,IDC 服务商也需要ISP 证书。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
未知应用
正常业务流量 未知应用
无关协议 异常流量 控制 行为异常
智能异常流 量控制
正常业务流量
行为异常 无关协议
无关协议流量
行为异常流量
未知应用流量
正常业务流量
未知应用流 量
无关协议流量
正常业务流量
行为异常流量
24
回注技术分析1 - 策略路由回注方式
策略路由部署点,每个用户 组(即每台汇聚设备)对应 仅需要一条策略路由。
12
异常流量探测技术-基于netflow等流统计的方式
主要特点: 1、考虑到现有路由器对该功能的支持比较普遍,因此部署可行性较好 2、建设成本低,只要增加对netflow等日志的分析设备,维护简单只要IP可达即可
3、依据netflow等日志的内容,可以较好的识别4层以下的应用模型
4、普遍基于采样的方式进行,可以处理较大流量的统计,采样方式如下:
链路负载均衡
僵尸网络
ISP1
ISP2 DMZ区服务器
mail Server Proxy/Web Cache
FW / IPS/ LB web server
HA
FAX Server DNS Server
OA servers
OA Switch
大量的异常流量将导致internet出口拥塞、对外服务中断、服务器瘫痪 为了规避这种风险,服务商对于异常流量攻击包括DDOS攻击的防范非常必要 本着实时检测,按需清洗,事后分析的原则,******可以提供完整的流量清洗方案
精细异常流量检测机制,确保检测精度
资源耗尽型攻击:
基于应用,利用小规模流量消耗目 标服务器的系统资源的攻击 协议特征分析 内容异常分析
14
防御技术分析- SYN-FLOOD攻击防御方案演变
SYN (src ip = 12.12.12.10) 12.12.12.10可信?NO SYN/ACK(seq = cookie,win = 0) ACK(ack = cookie + 1) 窗口通告为0 cookie认证,12.12.12.10可信 SYN SYN/ACK ACK(win = x) DATA DATA ACK
牵引流量,对异常 4 流量进行清洗
流量牵引 流量回注
攻击停止, 5 通知业务管 理平台
异常流量清洗平台
3 通知清洗平台, 开启攻击防御
业务管理平台
正常流量不受影响
1 1
2
发现攻击通知 业务管理平台
异常流量检测平台 流量清洗中心
客户1
客户2
客户3
异常流量的检测-攻击后的引流-异常流量的清洗-流量的回注-攻击报表处理 是5个核心流 程
Internet出口
策略动态下发
策略控制
源认证 流量并行路径
行为分析
异常流量 控制
干净流量
•白名单策略
•深度协议感知 和分析
•基于流量统计 和协议及应用
•未知应用异常 •无关协议异常 •异常行为 •有策略的报文 限流
Internet
•特征过滤 •基于会话限流 •灰名单策略 •黑名单
的特点进行分
析,如协议慢 启动
高性能,面对突发的异常流量,系统需要有较好的处理能力
主要的检测方式:
以netflow、sflow、netstream为代表基于统计的异常流量分析
通过镜像或分光作为输入的全流量的检测技术
11
异常流量探测技术-基于netflow等流统计的方式
目前业界有三种主流的基于流统计的协议:Netflow、sFlow和Netstream三种, 其协议定义的核心部分基本类似,都是以源IP地址、目的IP地址、输入接口、输 出接口、Socket源端口、目的端口、协议、TOS等信息来标识一个流,下面以net flow为例来进行说明:
3
Internet常见异常流量攻击分析
带宽耗用型
基于超大流量的异常流量攻击 可以针对上网业务和对外提供服务的攻击 常见攻击如ACK Flood、UDP Flood、ICMP Flood等
服务资源耗用型
基于应用的异常流量攻击,通过消耗目标服务器的系统资源而达到拒绝服务攻 击的目的 主要针对提供对外服务业务的攻击 常见攻击如SYN Flood、DNS Flood、HTTP Get Flood等
主要问题: 1、Netflow等日志的内容比较有限,缺乏对流量的深度分析 2、基于采样的方式,造成流信息的丢失,导致不能准确反应流量的实际模型 3、对核心路由设备的性能产生压力,影响原有网络的稳定性
13
异常流量探测技术分析-全流量分析技术
带宽耗用型攻击
基于超大流量的异常流量攻击 基于业务流量三、四层信息的统计 分析检测 基于报文特征的分析
汇聚设备
用户C 用户A 用户B
25
回注技术分析2 -二层流量回注方式
省骨干
清洗模块和探测模块在 同一交换平台部署。将 流量牵引到清洗中心 后,镜像到AFD检测模 块上进行业务流量监控 清洗中心与旁挂的汇 聚交换机建立BGP peer关系。发布主机 路由动态牵引受攻击 服务器的流量 核心设备
核心设备
18
异常流量探测功能-基于Netlfow的异常流量分析技术
支持自学习建立流量基线模型
可检测流量异常、协议异常、应用异常,端口异常
针对接口总流量、UDP、TCP流量、ICMP流量、 HTTP流量等进行检测 发现异常主动通知管理员,问题及时解决,保证网 络正常运行! 点击异常流量列表,查询详细 信息,通过应用、源、目的等 分析,快速定位异常原因
22
防御技术分析- DNS query FLOOD攻击防御
UDP QUERY() UDP REPLY SYN(src ip = 12.12.12.10) 12.12.12.10可信 ? NO SYN/ACK(seg = cookie,ack = x) ack=x,x不在客户端的TCP窗口范围内
城域网
汇聚交换机
****** AFC/AFD
汇聚交换机
汇聚交换机
业务管理 平台
流量清洗中心
利用二层透传 的方式将清洗 后的流量回注 到用户侧
用户C
用户A
用户B
26
回注技术分析3 - MPLS VPN回注方式
省骨干
清洗中心与旁挂的核 心设备分别建立BGP peer关系。发布主机 路由动态牵引受攻击 服务器的流量
省骨干
清洗中心与旁挂的核 心设备分别建立BGP peer关系。发布主机 路由动态牵引受攻击 服务器的流量
****** AFC/AFD
核心设备
核心设备
业务管理 平台
流量清洗中心
组和汇聚设备 一一对应
清洗模块和探测模块在 同一交换平台部署。将 流量牵引到清洗中心 后,镜像到AFD检测模 块上进行业务流量监控
安全威胁的防范需要从整网安全防护的角度进行统一部署,不同的攻击类型 其防范的设备和部署的位置都是有所差别
www.******.com
4
DDoS攻击发展趋势-规模化
攻击流量规模增大,超过1G的攻击流量频频出现,十余G的攻击也有出现
07年僵尸网络里的主机达到620万台,成为互联网最大的安全隐患
未知应用
正常业务流量
未知应用
无关协议
异常流量 抑制
正常业务流量
行为异常 行为异常
待解决的难题:大量傀儡主机利用合法报文进行攻击
16
目录
当前安全威胁分析 异常流量检测防御的关键技术分析 ******流量清洗解决方案技术实现
关键技术实现 集中的管理平台
成功案例
总体描述-流量清洗的关键技术流程
TCP Proxy 模式
单向验证模式
15
异常流量防御技术分析-常用防御技术分析
异常流量防御的核心原则——对合法和非法报文进行判别
传统DOS攻击防御——单包攻击防御
基于特征的异常流量攻击防御
攻击工具特征识别 非法协议/应用报文丢弃 缺乏基于行为的特征检测
异常业务流量抑制技术
粗放式的特征异常流量丢弃 会话限制功能 无法很好的识别正常流量和异常流量
6
DDoS攻击发展趋势-工具更先进,实施更简单
网络上存在大量黑客教程,手把手教你如何实施攻击,扩大了黑客的范围 攻击工具越来越智能,对黑客的技能要求越来越简单,攻击者不再需要拥有高 精尖的技术能力,一切变得简单
7
DDoS攻击对用户的危害
hack
僵尸网络
城域网 Internet 拥塞
接入路由器
中国移动 流量清洗解决方案
1
目录
当前安全威胁分析 异常流量检测防御的关键技术分析 ******流量清洗解决方案技术实现 成功案例
Internet的开放性导致安全威胁无处不在
“开放自由”是Internet所提倡的本质精神,由此也导致其缺乏对信息安全的防 范能力,而这种开放性也给黑客们提供了发起攻击的土壤。 基于异常流量攻击对应用的影响严重,这种攻击情况下,要么带宽被异常流量堵 塞导致服务器停止对外服务,要么服务器遭受到恶意的异常连接导致瘫机。
9
目录
当前安全威胁分析 异常流量检测防御的关键技术分析 ******流量清洗解决方案技术实现
关键技术实现 集中的管理平台
成功案例
异常流量探测技术分析-基本原则和主要的方式
对异常流量的检测主要考虑的原则:
准确性,这是异常流量检测的最重要的原则
实时性,及时反应网络的流量情况
策略下发
特征分析 VIP用户
行为分析
****** AFC (G) 业务联动 流量日志上报
监控模式
大众用户 综合策略分析
Internet
攻击告警 专用业务 管理平台
20
引流技术分析- BGP引流
相关文档
最新文档