oursexy
发表于 2004 年 11 月 26 日 20:40:16
这种行为太可耻
℃派三少爺
发表于 2004 年 11 月 26 日 20:41:01
我想打
5688
发表于 2004 年 11 月 26 日 20:43:12
给攻击服务器的人一个忠告:别被抓到,被抓到我第一个打死你!
我靠,那么好的事?俺抓住的话,先让五个七十岁的LTP强奸他,然后再拖去喂狗.呵呵呵
whlcr
发表于 2004 年 11 月 26 日 20:43:58
下面是引用hk888于2004-11-26 20:31发表的:
强烈B4这种低劣的行为
xiaoqi
发表于 2004 年 11 月 26 日 20:44:07
来攻击我的吧,反正是日本人的空间!
ydddg
发表于 2004 年 11 月 26 日 20:44:22
别打死,我每人发一块砖头,咱们一人一下,看他死不死
℃派三少爺
发表于 2004 年 11 月 26 日 20:45:26
晕死了!~
全是军官在这里啊!~
那我闪了!~
fujianbows
发表于 2004 年 11 月 26 日 20:45:32
妈的
搞的老子都没地方去了
我日死他妈的
金光
发表于 2004 年 11 月 26 日 20:48:30
下面是引用ip008于2004-11-26 20:36发表的:
不过恒汇的主机连DDOS都抗不住,说明安全性差啊。
DoS(Denial of Service拒绝服务)和DDoS(Distributed Denial of Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一。2000年2月,Yahoo、亚马逊、CNN被攻击等事例,曾被刻在重大安全事件的历史中。SYN Flood由于其攻击效果好,已经成为目前最流行的DoS和DDoS攻击手段。
??SYN Flood利用TCP协议缺陷,发送了大量伪造的TCP连接请求,使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求。一个正常的TCP连接需要三次握手,首先客户端发送一个包含SYN标志的数据包,其后服务器返回一个SYN/ACK的应答包,表示客户端的请求被接受,最后客户端再返回一个确认包ACK,这样才完成TCP连接。在服务器端发送应答包后,如果客户端不发出确认,服务器会等待到超时,期间这些半连接状态都保存在一个空间有限的缓存队列中;如果大量的SYN包发到服务器端后没有应答,就会使服务器端的TCP资源迅速耗尽,导致正常的连接不能进入,甚至会导致服务器的系统崩溃。
风云
发表于 2004 年 11 月 26 日 20:55:15
强烈BS这种卑鄙得行为!应该报警!!
页:
1
2
[3]
4
5
6
7
8
9
10