版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Radware防攻击设备测试报告模板测试公司:RADWARE(中国)办事处 报告日期:在互联网上拒绝服务攻击日渐频繁的背景下,为了熟悉专业防拒绝服务攻击设备的攻击防护效果,与是否适用于XXXX实际的生产环境,计划进行拒绝服务攻击测试。测试的要紧目的如下:检验防拒绝服务攻击设备的攻击防护功能检验防拒绝服务攻击设备的最大防御能力测试防拒绝服务攻击设备记录攻击的日志与报警功能测试防拒绝服务攻击设备的各类报表功能.测试防拒绝服务攻击设备与HPOPENVIEW与Cic网管系统的集成能力测试防拒绝服务攻击设备客户化的复杂程度二、测试内容.针对DNS应用,测试UDPDNSQueryFlood攻击防护,找到防拒绝服务攻击设备的最大防御能力。检验防拒绝服务攻击设备记录日志、生成报表的能力与全面程度,是否便于管理员进行分析与采取进一步措施。从使用的角度出发,进行人机界面测试,检验防攻击设备的使用亲与性,保护起来是否简单易懂,是否符合使用习惯。.将防拒绝服务攻击设备与现有的HPOPENVIEW与Cic网管软件进行集成测试,检验其是否能够进行集中管理,能否加入现有的网管体系。完整地检验防攻击设备对不一致客户进行定制的过程,检查其设置各项参数的复杂程度,安装、部署过程的复杂程度,与后期保护的复杂程度。三、环境设计.网络设备与应用服务器本测试环境使用的设备如下:数量^备软件版本-1SmartBit6000BWebSuite2.60-1防拒绝服务攻击设备RADWAREDefencePRO1.32.14流量监控机Win2000PC交换机(型号,要求交换机能够读出端口使用情况,如PPS等等)CISCO3550-1客户端PCWebStress,DNStestWin2000Prefession-1应用服务器(CPU、MEM)Windows2000serverDNS(Windows)-1网管服务器Windows2000HPOV7.0RadwareCWI1.71.流量发生工具本次测试选用的正常流量工具是Webstress软件与DNStest软件,攻击流量工具是由Smartbit6000B,下列分别针对这几种工具做全面描述:正常流量模拟压力测试软件:Webstress:设置界面:生成测试报告卜:■W⅜⅛ι口PPkeaE:mn与仃££5;-1入PriDigrNlnlFj/Mii:rŋ!EglIF⅛W⅛t⅝J⅝r∣pl怔Klji口”⅜⅞ra∙∙TnlilIWjaffijndhi-[R⅛pprt∙]∣J□∣jd国EicEChSbiptsWew^r∣d0πHdp ■同I乂\T包⅛□⅛J⅛∣AI弱x∣⅛∣⅞∣⅛∣ɪie*⅛⅛3⅛.⅛.⅛.⅛.⅛.⅛.⅛.⅛.⅛Ξ-m.m.-l.⅛IUO4-1Z-14IIB150LZ*2OΠ4-1Z-14IQ:5宝£004-12-14IQ占比162004-IZ-141口与比202004-IZ-14Iin:,立ZB2004-IZ-141lzO0E5B20O4-1Z-14Π≡0Zi5520O4-1Z-14Π≡0⅛3Z20O4-l?-14lbOSOβOveruievRRRJi02004-12-1410:50:272004-12-1410:50:2700:01:00WebAppLicaLtioaibtre≡sT∣z∣olVeccsιo0ι:1.1.^!y:J.1Nwibsroftθ≡tcllents: 1Nιu⅛teτofhits: 4519fieσuest3perSecond: s25.L4'5∣zcketConjLθ□ts: J52ΞT□talByte≡Sent(inKBJ: 625,79BytesSentRate(inKE×2), 13.73TotalBytesRecv[inKB): 1320.34Byte≡Rs=vRate(inKBzs)22.03SockctErτor≡Connect: OSend: OR≈v: QTLftθ□uts: ORD6Re≡ι.ιlt-≡:SuccessfillQuexιes: Oκ■:"x-κ⅛»:<÷ ÷»x■:•Kc-J-X-:":*於Licripts:NewU.._JReporKDnstest:执行测试脚本Dnstest.dat,能够模拟对指定测试DNS服务器的请求。同时测试执行的起、止时间,与查询成功的次数都将储存在result.txt文件中。使用方法:在Dos环境下运行脚本,格式如下:dnstest<要查询的域名><使用的dns服务器><将结果储存到哪个文件中>执行运行界面:生成测试报告⅛resŋɪt.tɪt-记事本二LQa凶文件⑹编相(X)格式①查看也:帮助的7:33:32,47 ʌSeruer:Address:202JC6.B.2你Nane: libra.siπAddresses:8⅛,37,202.10C.185.238,2Q2.1O6.1∣41,202.106.185.242,202.106-185.2⅛3,202-106.18!49,50,61.135.152,65,61.135.153.1∣82,61.135.153.183Aliases:uw.sina_,jupiter.siπa.Seruer:ns4.bta.Address:2Θ2.1O6.0.29Name: Addresses:61.135.152.S3,6d.135.152.β⅛,5,7561.135.153.176,61_135.153.177,78,61.135-153.17'61.135.153.181,61_135.153.182,61.135.152.78,61.135.152.79p61.135.152.81,61.135.152.82Aliases:uw.sina-con.cπ,jupiter.siπa.c□ιη.cnSeruer:ns4.bta.Address:2θ2.1β6.0.2βDNSrequesttimedout.timeoutuas2seconds.Name: Addresses:8⅛,37,38,2Θ2.106.1∣41,202.106.185.242,202.106-185.2⅛3,202-1θ6.18!202.1O6.d85.2⅛9,6d.135.1S3.d78,61.135.153.d79,61.135.153.1∣82,61.135.153.183模拟攻击软件:Smartbits6000B:.监控工具在本次测试中,监测工具我们使用Webstress自带的监控软件,与Dnstest生成的文本log日志。监控是本次测试最为重要的一个环节。监控数据直接影响到本次测试的实验结果与准确性。.访问监控参数的选择1)监控网络中的流量,如:带宽占有率、PPS)监控设备的CPU、内存、连接数使用情况3)服务器的响应速度4)Dns服务器同意请求的起、止时间,与提供解析成功的次数。监控对象的选择监控DefensePro入口与出口端流量。通过登陆DefensePro设备,监控CPU利用率、内存利用率与SESSION数。监控服务器响应速度利用WEBSTRESS,对服务器的响应速度ResponseTimeDelay(RTD)进行监控。本次测试以服务器的响应速度为要紧根据。通过对WEBSTRESS的使用,我们发现当RTD=1000MS左右时或者丢包率超过10%时,从IE浏览器上已经明显感受到页面打开速度很慢或者打不开。因此,我们设定RTD=1000MS或者丢包率超过10%时为服务器响应速度的临界点。在WEBSTRESS中,设置10个客户,20秒内随机10次访问,测试时间定为5分钟。(我们使用的WEBSTRESS为商业软件DEMO版,因此参数设置有限制)在Dnstest中,默认请求次数为30000,客户机将不间断的向测试Dns发起解析请求。第一、 在无攻击的情况下,定位各类设备的访问基线。比如:WEBSTRESS的RTD,防火墙的CPU/MEM、负载均衡设备的CPU/MEM等等。第二、 关闭防DOS设备的防护功能,利用攻击软件产生某种DOS攻击,记录有关测试数据。当WEBSTRESS的RTD值小于1000MS时或者丢包率低于10%时停止当轮测试,并增大攻击压力,进行下一轮测试。开展下一轮的测试以WEBSTRESS大于1000MS时或者丢包率高于10%为准。第三、 打开设备的防护功能,并观察WEBSTRESS,定位防DOS设备的最大防御性能。第四、开设备的防护功能,并将攻击流量不断增大,以测试设备防护性能的阀值。4、其他工具无5、拓扑图CISCOSmartBits网管平台DefensePROCISCO3550CISCOWEBServerDNSServerDefensePRO网管平台设备用途攻击机SmartBits6000B:用来产生各类拒绝服务攻击流量;访问机:测试过程中在访问机上利用WS测试Www服务器的响应时间与连接成功率,利用DNStest工具测试DNS服务器的响应时间与成功率。网管日志服务器:用来对待测产品进行配置,并安装日志服务器,采集待测产品的日志。流量监控机:在两台流量监控机上安装sniffer,用来在测试过程中监控两台交换机上目的地址为服务器地址的流量。交换机:在两台交换机上做端口镜像,将待测设备连接的端口流量镜像到流量监控机连接的端口,以便进行流量监控。待测产品(防拒绝服务攻击设备):用来阻断从IN口进来的攻击流量,并将过滤后的正常流量发往OUT口。有两种模式,一种是转发模式,即直接转发数据包,不作攻击检测与过滤;一种是攻击检测模式,将数据包中攻击流量过滤后再转发。攻击数据流向攻击数据从攻击机SmartBit发出,依次通过交换机1,待测产品,交换机2,到达服务器。正常访问流向正常访问数据从访问机发出,依次通过交换机1,待测产品,交换机2,到达服务器。四测试方法(一)攻击防护测试方法SYNFlood攻击防护测试步骤第一、 在无攻击的情况下,确定各应用的访问基线(响应时间,成功率等指标)。第二、 打开防DOS设备的防护功能,并观察应用变化,记录如今的访问参数。第三、 逐步增大攻击流量定位防DOS设备的最大防御性能。攻击防攻击防攻击防攻击设备DNS平DNS的流量设备前设备后状态均响应成功连发包速发包速延时接建立率率(ms)率(%)(kpps)(kpps)CPU内存无攻击1.0251.0144%恒定1260ms100%2152100%8ms100%20%无防护30.60530.60527%恒定1688ms77%2313100%21ms100%35%无防护61.69561.69527%恒定1793ms74%5374100%260ms100%40%无防护67.05667.05633%恒定不响应0%不响应0%不响应0%20%29.7610.1614%恒定1217ms100%2168100%7ms100%80%119.0471.4175%恒定1285ms100%2188100%7ms100%98%146.0271.4126%恒定1295InS100%2198100%7ms100%攻击防攻击防攻击防攻击设备DNS平DNS的流量设备前设备后状态均响应成功连发包速发包速延时接建立率率(ms)率(%)(kpps)(kpps)CPU内存无攻击0.2200.2104%恒定1230ms100%2501ms100%12ms100%20%无防护70.16971.12327%恒定1394ms3178ms13.9%27ms100%35%无防护102.695102.69536%恒定1430ms100%5374100%29ms100%40%无防护119.056119.05636%恒定不响应0%不响应0%不响应0%20%70.3350.3394%恒定1233ms100%2512ms100%16ms100%80%239.0490.1855%恒定1563ms100%2685ms100%20ms100%98%293.5720.1336%恒定1519ms100%2676ms100%24ms100%ACKFlood攻击防护测试步骤第一、 在无攻击的情况下,确定各应用的访问基线(响应时间,成功率等指标)。第二、 打开防DOS设备的防护功能,并观察应用变化,记录如今的访问参数。第三、 逐步增大攻击流量定位防DOS设备的最大防御性能。攻击防攻击防攻击防攻击设备DNS平DNS的流量设备前设备后状态均响应成功连发包速发包速延时接建立率率(ms)率(%)(kpps)(kpps)CPU内存无攻击1.2411.1564%恒定1260ms100%2501ms100%8ms100%20%无防护67.23567.87625%恒定1701ms81%3612ms14%20ms100%35%无防护110.210110.21030%恒定1984ms50%5129ms6%160ms100%40%无防护130.234130.23430%恒定不响应0%不响应0%不响应0%20%91.2360.2034%恒定1234ms100%2592ms100%8ms100%80%239.4181.3895%恒定1258ms100%2701ms100%8ms100% 98%240.0811.5016%恒定1301ms100%2739ms100%8ms100%攻击防攻击防攻击防攻击设备DNS平DNS的流量设备前设备后状态均响应成功连发包速发包速延时接建立率率(ms)率(%)(kpps)(kpps)CPU内存无攻击0.2810.2424%恒定1260ms100%2501ms100%10ms100%20%无防护72.00971.47225%恒定1701ms70%3612ms14%22ms100%35%无防护127.201127.20130%恒定2031ms40%5129ms6%260ms100%40%无防护150.213150.21330%恒定不响应0%不响应0%不响应0%20%73.3890.4294%恒定1234ms100%2592ms100%12ms100%80%240.1820.2035%恒定1258ms100%2701ms100%12ms100% 98%296.0120.1896%恒定1301ms100%2739ms100%13ms100%SYN+ACKFlood攻击防护测试步骤第一、 在无攻击的情况下,确定各应用的访问基线(响应时间,成功率等指标)。第二、 打开防DOS设备的防护功能,并观察应用变化,记录如今的访问参数。第三、 逐步增大攻击流量定位防DOS设备的最大防御性能。攻击流量防攻击设备前发包速率防攻击设备后发包速率防攻击设备状态DNS平均响应延时(ms)DNS的成功连接建立率(%)(kpps)(kpps)CPU内存无攻击1.3011.1444%恒定1260ms100%2124ms100%7ms100%20%无防护73.50172.99820%恒定1702ms100%2458ms100%80ms100%30%无防护85.99085.99030%恒定2231ms7.7%3418ms100%130ms100%35%无防护102.218102.21830%恒定46182ms2.3%7165ms100%480ms100%20%89.2870.2344%恒定1265ms100%2161ms100%14ms100%80%239.0981.5235%恒定1294ms100%2175ms100%14ms100% 98%240.1811.6326%I恒定1292ms100%.2158ms100%14ms100%攻击防攻击防攻击防攻击设备DNS平DNS的流量设备前设备后状态均响应成功连发包速发包速延时接建立率率(ms)率(%)(kpps)(kpps)CPU内存无攻击0.3000.2814%恒定1453ms100%2501ms100%7ms100%20%无防护68.13269.12920%恒定1649ms100%3074ms12%80ms100%35%无防护102.218102.21838%恒定6375ms100%21252ms8%550ms100%40%无防护105.285105.28538%恒定不响应0%不响应0%910ms100%20%69.2230.4024%恒定1416ms100%2497ms100%14ms100%80%238.9820.2345%恒定1563ms100%2666ms100%14ms100%98%298.7270.2016%恒定1519ms100%2689ms100%14ms100%ICMPFlood攻击防护测试步骤第一、 在无攻击的情况下,确定各应用的访问基线(响应时间,成功率等指标)。第二、 开启ICMPFlood攻击,观察各应用访问基线的变化。第三、 逐步增大攻击流量定位防DOS设备的最大防御性能。攻击流量防攻击设备前发包速率防攻击设备后发包速率防攻击设备状态DNS平均响应延时(ms)DNS的成功连接建立率(%)(kpps)(kpps)CPU内存无攻击1.0251.0144%恒定1260ms100%2155ms100%7ms100%20%无防护61.47160.01620%恒定1417ms100%2096ms100%15ms100%98%无防护301.431301.43160%恒定41420ms3%不响应0%700ms100%20%70.0650.38930%恒定1517ms100%2130ms100%9ms100%80%293.1800.27460%恒定1448ms100%2388ms100%320ms100% 98%299.2340.25174%恒定1576ms100%2928ms100%700ms100%UDPDNSQueryFlood攻击防护测试步骤第一、 在无攻击的情况下,确定DNS服务器的访问基线(响应时间,成功率等指标)。第二、开启源IP、端口均随机的DNSFlood攻击,观察DNS服务器访问基线的变化。第三、 逐步增大攻击流量定位防DOS设备的最大防御性能。DNS攻击防护测试数据:攻击流量防攻击设备前发包速率防攻击设备后发包速率防攻击设备状态DNS平均响应延时(ms)DNS的成功连接建立率(%)(kpps)(kpps)CPU内存无攻击0.3560.3484%恒定1554ms100%2095ms100%7ms100%20%无防护29.76129.7614%恒定1458ms100%2120ms100%18ms100%98%无防护150.412150.41270%恒定12175ms100%27220ms100%2600100%20%28.7950.4014%恒定1496ms100%2087ms100%14ms100%80%119.6030.35630%恒定1840ms100%2919ms100%240ms100% 98%146.0270.40060%恒定2052ms100%5092ms100%710ms100%空连接耗尽防护测试步骤第一、 在无攻击的情况下,确定各应用的访问基线(响应时间,成功率等指标)。第二、 从攻击设备向服务器发起大量并发连接,每秒连接数大于1000个,观察各应用访问基线的变化。第三、 逐步增大攻击流量定位防DOS设备的最大防御性能。攻击防攻击防攻防攻击设备DNS平DNS流量设备前击设状态均响的成发包速备后应延功连率发包时接建(kpps)速率(ms)立率(kpps(%))CPU内存无攻击0.4420.3843%恒定1633ms100%2149ms100%7ms100%2000无防护2.1892.2059%恒定1587m100%2164ms100%15ms100%2000连接0.2540.1614%恒定1496ms100%2107ms100%20ms100%8000连接11.8840.2724%恒定1470ms100%2104ms100%16ms100%9800连接25.0790.6644%恒定1482ms100%2105ms100%15ms100%攻击防攻击防攻防攻击设备DNS平DNS流量设备前击设状态均响的成发包速备后应延功连率发包时接建(kpps)速率(ms)立率(kpps(%))CPU内存无攻击0.4050.3933%恒定1529ms100%2102ms100%7ms100%42000无防护2.2052.1989%恒定1602m100%2198ms100%18ms100%2000连接0.2310.1894%恒定1512ms100%2105ms100%19ms100%8000连接11.7680.3504%恒定1498ms100%2107ms100%16ms100%9800连接25.0520.5424%恒定1503InS100%2102ms100%17ms100%混合攻击防护测试步骤(30%syn、30%ack20%icmp20%udp%)(受试验环境限制,实际测试50%syn、50%UdP)第一、 在无攻击的情况下,确定各应用的访问基线(响应时间,成功率等指标)。第二、从攻击设备向服务器发起混合攻击流量,观察各应用访问基线的变化。第三、 逐步增大攻击流量定位防DOS设备的最大防御性能。攻击流量防攻击设备前发包速率防攻击设备后发包速率防攻击设备状态DNS平均响应延时(ms)DNS的成功连接建立率(%)(kpps)(kpps)CPU内存无攻击1.0251.0146%恒定1260ms100%2501ms100%7ms100%20%无防护70.23569.2346%恒定1801ms6%3281ms16%7ms100%20%72.2510.3716%恒定1298ms100%2612ms100%7ms100%80%223.1271.3176%恒定1376ms100%2697ms100%7ms100% 98%239.0171.4616%恒定1387ms100%2720ms100%7ms100%攻击流量防攻击设备前发包速率防攻击设备后发包速率防攻击设备状态DNS平均响应延时(ms)DNS的成功连接建立率(%)(kpps)(kpps)CPU内存无攻击0.3160.2896%恒定1260ms100%2501ms100%7ms100%20%无防护72.65171.2846%恒定1801ms6%3281ms16%7ms100%20%73.0010.4196%恒定1298ms100%2612ms100%7ms100%80%236.1490.2476%恒定1376ms100%2697ms100%7ms100% 98%287.6740.2336%恒定1387InS100%2720ms100%7ms100%(二)报表测试本项测试检查防攻击设备的日志分析能力,测试步骤如下:第一、 将防拒绝服务攻击设备系统日期调整至一周前,使用攻击工具进行攻击,防拒绝服务攻击设备产生当天攻击日志。TFTP≡4Γuτar
FTP∈⅛h.⅛Γ
Sy≡l口mServerCaLrUS产,Eeru⅛r
固Sy==IogNErveHM≡t□μρed
Clickheτθ⅛⅛taJhL7⅛E⅛⅝Logiiθ⅛!TFTFCIi白EFcfHdpiDTmFI"∏n⅛ IIP⅜jlBγ⅞ss[MsgTypeJLrl岳卫学由展MusJr.rrfbJji13Z]:5^:35172.24.5.L23fcC3l6.⅛anLn13Zl:5^:35Ln13Zl:5^:35Ln13Z3:5-q:35Ln13Z]:5A:35Ln13Z]:5A:35Ln1320:5^:30Ln13Z0:5A:3QL∏1320:5A:30LΠ1320:5A:30LΠ1320:5A:30LΠ1320:5A:30Ln2∣JzU:、4国λπ2∣j2∣λG*2⅛kπ2020:5q:2617Ξ.24.5.L23Lc∈i6.⅛an17Ξ.24.5.L23Lc≡i6.⅛-3n17Z.Z4.5.L23fcc⅛6.WJπ17Z.Z4.5.L23fcc⅛6.⅛J∏17Z.Z4.5.L23fcc⅛6.WJ∏17Z.Z4.5.L23kx^6.WJΠ17Z.Z4.5.L23fccd6.waπ17Ξ.Z4.5.L23fccd6.waπ17Ξ.Z4.5.L23fccd6.waπ17Z.Z4.5.L23fccd6.WJΓI17Z.Z4.5.L23fccd6.WJΓI17224.S.123kx^6.wj∏172.24.5.123fccd⅛.waπ172.24.5.129fccd6.wj∏In2∣j20⅛q26172.24.S.123kxd6.wjπJj-i2020;Sq:^.172.24.S.123kxd6.wj∏In202D;5^;36In2020:5^:36Jui2020:5^:21In2030:5^1:21In2030:5^1:21172245.123172245.123172245.123172245.123172245.123LcKE*3TnIraIE*3Tnhc∙EWjTihc3∣6*3TnE∙*,3r∏l⅛744744⅜⅜JI17224S.123HFE*k∣Me⅛≤ii⅛fstopped5,^⅛>gsa,,⅛r□e⅛∏MFro:20-½-3Jj5R:5IMqWARNlNG3δEEAromalies"Λ∏c∣m⅛∕-ICM^-□e⅛ΠMFro:工Qg2∞520:5?MqWARNING3SΞEATOffldesIMcimMCMZDe⅛∏κFro:20-½-MΣ∣520:5239EARNING3SEEArcmWesIMelmMeMɔ-□⅛ΠΞ≠ΓO:20-½-Z∞533:52:49IwARNlNG3SEBAromWes"⅛1OΠ1⅛V--I∣ΞΓ*F-□efe∏Ξ≠Γ∣=∣:20-½-Z∞53ZI:5Z:4SIwARNlr监3δ≡EAnc∣mdHS"⅛10m⅛-l∣ΞRF-□efe∏Ξ≠T∣=∣:20-½-Z∞5Zij:5Z:d9IwARNlr峪3S5EAnc∣m^HS"Λ∏O∏1⅛∣--I∣ΞRF-□efe∏5≠τo:20-05-≈Ξ'532;5zmZARLUNG3S≡BΛnomdes,⅛0Πl⅛γ-iCW-Defe∏5≠TQ:20-(⅛-∞53:!;5zmWARrUNG3S5SΛncmde⅛,⅛DΠl⅛γ-iCħF-Dei⅛∏5≠ro:2D-05-Z?:'520:5234WARruNG3S5SΛ∏G∙m^BS,⅛0∏ι⅛γ-iCbF-□ei⅛Π5≠Γθ:20-C⅛-∞53H5ZMqWARruNG3SEBAnomdBS'⅛lCiE*-K7"P-□ei⅛∏5≠ro:20-(⅛-∞5zo;5zmWΛPJ'41Γ'JG3S5SΛnom^es,⅛omdγ-iσφ--□ei⅛∏5≠τo:20-05-∞5Z0;5ZmWAPJ'41Γ'JG3S≡BAnomdBi,⅛0Πl⅛γ-iCPF-Defe∏s≠lro:2∣j-L⅛-SX!5飨5"。WftPlJlf-JG⅛urrtvk^EUl口讨⅛πs≠γq:2∣j-L⅛-≥XιSSD-52ι3yWA舟山依SSBSAIRmW区,⅛om⅛<-lCMP--Defe∏s≠To:2∣j-∣⅛-S⅛2ιES3:52:39WARNING电鬼加同的,⅛om⅛<-lCMP--D⅛∏rfro:2∣j-∣⅛-≥X6篁吗2;的识ARMNG3jE6Λnomdes"A∏o∏ι⅛γ-1CMF-
Defenrfro:2T∣⅛©第52-2'-52ι39VVARMlrjG3BE6A-cmdes"A∏om⅛γ-1CMF-
DrfenMf3TO;20-06-20052O;52;39WARNING3θ9ΘAno∏ιdiκ"⅛ιom⅛rOF-
口H⅛n好E∙2∣j-L⅛-2005黑;52;的■禺RMI网3况%Emd无"Λ∏o∏ιʤ-iα⅛F-
Defc∏≡rf⅛;20-06-200520;523WARMNS3Θ5ΘAromdiK“An口e⅛tIEMP∙
Dr4⅛≡∏κPro-2∣j-∣⅛-20052⅛5々⅛4如#同1陋况Ee热巾Kr=LM口E也-KM=-
口Kn我FE∙20-∣⅛-20052∣3ι52ι⅛4如#同1网8SBEGEmK邙IMQE种可屿-
Dd⅛∏MFro-2L∣-∣⅛-20052∣3ι52ι¾∣W#MIM况Ee ”口。E硝Tr冲■J_n203:i^;21172245.123M此,j∏口氏∏κFr口∙2(H&2005箫;5直型Vv邛MINGg阳皿巾"LMCiE亦-1屿-JLnz0205*21172245.123 ⅛⅛n口巳如丽仃2(Hie»2005蜀:52:国皿品RMl卜布况EeY总巾3蟋NnQm卸代中-Ir202D:54:lfi.23心泪6W町DefeΠS⅞Pro:2O-O6-23M520:52:29WARNING3Θ5ΘM&lflHIes"Anomrff-KMP-
In2030:54:幅172,24,5.123k⅛al6,WflTiDe1⅛ΠStf⅛0:20-0⅛-200520:52:3WΛRNIMG3Θ9ΘAnOffldfeS"A∏θm⅛f-IKMP-
l∏2030!5^!l⅛172,24,5.123k⅛fll6,waτiDefSΠSfiRθ:20-0⅛-200520:52:29WΛRNIMG3Θ9ΘAnOffldfeS"A∏Offl⅛f-rcMP-
ln2030:54!l⅛'23'k⅛fll6,WtfnDeftflMRE20-0⅛-2CX)520:52:29WARNIMG3Θ9ΘAnOffldfeS"A∏θm⅛γ-rcHP-
1X12020;EAιl⅛172.24.E.123k⅛,6,*⅛nDe1⅛∩MFΓ0;20-0⅛-2>⅛52>3:52:29V⅛'ΛRNIt⅛3≡!E6AΓK>Πι.3i∣⅛S"ΛnL∣m⅛√-l∣>F∣第二、 将防拒绝服务攻击设备日期调后一天,重复第一步操作,生成日志。pL∏21H]:56⅛[mi21Z]:56:-:44[lin21Z]:56:-:44tkn21Z]:56:-:44-∣□×ForHBiPlDTE”FlIP⅛ddl^⅛SEi[M⅛g"ΓγpgUMΓ.HfθfLn21Z]:56:44JLnN]Z35E:平[u-∣21Z]:56:^44jʃl21Z0:56:39jʃl2120:56:39jʃl2IZO:55;39jʃl2120:56:39jʃl2120:56:39kn21Z0:56:39jʃi2020:56:39jʃi2020:56:34J.∏2U20:56:34jʃi2020:56:34jʃi2020:56:34In2030^6:34In2030^6:34In2020^6:13In2020场13Xn220;5E:1317Ξ.24.5.L23fcc⅛6.⅛an17Ξ.24.5.L23fcC3∣6.⅛an17Ξ.24.5.L23Lc∈i6.⅛an17Z.Z4.5.L23fcc^6.⅛aπ17Z.Z4.5.L23fcc⅛6.WJπ17Z.Z4.5.L23fcc⅛6.⅛J∏17Z.Z4.5.L23fccd6.WJΓI17Z.Z4.5.L23kx^6.WJΠ17Z.Z4.5.L23fccd6.waπ17Ξ.Z4.5.L23fccd6.waπ172.Z4.5.L23fccd6.waπ17Z.Z4.5.L23fccd6.WJΓI172.24.S.123fccd6.wj∏17224.S.123kx^6.wj∏172.24.5.123fccd⅛.waπ172.24.S.123fccd6.wj∏172.24.S.123feedEwjn17224S.123MdEwjγ∣17224S.123he如W3∏-∣IiXM辰国IiKdXrl1320;5。金5辰MU≡KJπ⅛UK!Γrrf⅛USK「πfoUscrFTfbIrIl320⅛k3S172245.123HFE*k∣UIIm20:5535172245.L23M时⅛⅛MUII320:543517224≡.123 ⅛⅛nXn用20;54 23 K⅛⅛6eW⅛n3.n1320:5^^5172b24sS.123K⅛3EMMJ.n1320≡5^≡35172b24≡S.123K⅛3EM⅛nJjtl1330:5^:90172.24.S.123k⅛3ib.⅛⅛nstopped5,r⅛>gsa-,⅛r□e⅛ΠS≠ro:20-½-3H53Zi:Ed:59WARNING3δEEATOffldIK"Λ∏C∣m⅛∕-l0⅛P-
□e⅛ΠMFro:20-½-3=∣=∣53J:Ed:59WARNING3δEEATOfflaiies"Λ∏c∣ma⅛-ICM^-
□e⅛ΠMFro:工Qg2∞5X:Ed:59WARNING3SΞEATOffldesIMcimMCMZ
□efe∏Ξ≠τo:20-K-3K5ZO:54:SgWΛPNIΓJG3SEBAromdes"Λ∏o∏ι⅛γ-ICkF-
□efe∏Ξ≠Γθ:20-½-Z∞533:54:59IwARNING3SEBAromWes'⅛10E*-ICΓ*F-
□efe∏Ξ≠Γ∣=∣:20-½-Z∞5Zo:54:59IwARNIr监3δ≡EAnomdes"⅛lom⅛-IΠ<F-
□ei⅛∏5≠τo:20-05-∞5Z0:H;3WAPJ'41Γ'JG3S≡BAnomdBi,⅛OΠl⅛γ-iCPF-
□efe∏5≠τo:工。-05-ZOQ5ZQ:H;aZARLUNG3S≡BΛnomdes,⅛0Πl⅛γ-iCW-
Defe∏5≠TQ:20-(⅛-∞5ZD;H;川WARrUNG3S5SΛncmde⅛'对IoEw∙-16F-
Dei⅛∏5≠ro:20-05-Z?:'5Zo:Sd;3WARruNG3S5SArcm^BS,⅛om⅛<-iCW-_
□efe∏s≠ro:20-05-∞5WΛPJ'41Γ'JG3S≡BΛnomdes"A∏o∏ι⅛y--iσΦ--'-□ei⅛∏5≠ro:20-(⅛-∞5Z0:H;川WΛPJ'41Γ'JG3S5SΛnom^es,⅛omdγ-iσφ--Defe∏5≠lΓQ:2∣j-∣⅛-SX!5如乂;3gARNlNCwrtyEeUlDefe∏s≠lro:2∣j-L⅛-SX!5匿:沁弘EARNINGSEeAnomdK,⅛om⅛γ-lCMP--
口讨⅛n好E:2∣j-L⅛-≥XιS%;乂;*WA舟山依S5SAncmdκ,⅛om⅛γ-lCMP--
Defenrfro:2∣j-∣⅛-⅛∏ι5S3:54;4ygARNIMG3jE6A-cmdes"A∏o∏ι⅛γ-1CMP-
D⅛∏rfro:2∣j-∣⅛-≥X!533:54:49gARNIMG3jE6Anomdes"A∏o∏ι⅛γ-1CMF-
Dd⅛∏MFΓo-2L∣-∣⅛-2005黑:沁由VARMING况EeEeK班”口。E硝Tr冲■
DrfenMf3TO;20-06-2005阅;54;必WARNING3Θ9ΘAronidiu'⅛∏□E⅛rK
LctmingfħrS⅛τibgmu双f群二;QnIFκ∣⅛匕交∙T92168-42.1
L∣5⅛ringfcrS⅛τ∙hgEUMS却G:onIFa>⅛中您T7224后商建
Lc⅛ringfcrS⅛τibgEUS汨中士ElFKCfc匕汐1今21680.¾6
Stopps≡'r,⅛>JDd⅛∏MFro-2L∣-∣⅛-20052(3:52:49∙∣Λ'ARM∣r-X3况Ee⅛-κ⅛m.⅛rs'Mqe亦<M=-
E∣e1⅛∩⅛≠ro-2∣j-06-200520:52:49VV禺RMlMEl33%灯门用W喀'∕n□m御-H/-
DefensePro:20-0&-200520:52:的WARNING3θ9θATOffldfeS"Wiomtff-OP-::
De1⅛∩⅞sFr⅛:2C∣-∣⅛2lXl520:52^9g#NING电汨3>巾3⅛S"Λ∏i∣rη⅛f-∣[>iP-
De1⅛n⅛3zr⅛:2。-好2a520:5349EMRNING3jEGAΓ⅛Φ.3i⅛5"刖口m*IO1P-EJEi⅛n⅞3斗。:2∣j-∣M-2>Xi5匐:5飞49以MRNING芟:EGAT©巾3烬"刖口E*[Dei⅛∩i>a=ro;2∣j-0⅛-2'⅛5匐:5喜胃。warming电汨AnoEtes"Λn∪rη⅛√-ι.第三、 重复以上步骤,至防拒绝服务攻击设备中出现一周的攻击日志。同上第四、 在防拒绝服务攻击设备界面上分别生成日报表、周报表。查看生成报表的结果。1"Rqdwmre×lExECLitiveReportsSelecitheiepŋ由t□yensrateprTcpTenAttacks口 TCpten⅛tackSoltcssPj TCPTenattackDegtingtMTqaTenAttackS□urce8DMtnGrtionffiTDPTanAttacksbyGroup□TcpTenAttacksbyRiskPeriocLπ≡tDay 「OpenReporit:radwareT工'保存凶查看:IIStMisticR日口CIrtS 73回例国j≡jsτ,,,到到linagespwxwReports08-06-2005_13_06_58,h1ml08-06-2005_13_10_17,h1ml文件名:文件类型:htmlFiles第五、 重复以上步骤,生成月报表,查看生成的结果。SiIectthere匚Ijrtetogenerate:PF TopTenAttackspr ToptenAttackSourcespp TopTenAttackDeslinstionPF TopTenAttackSource&Destinationspr TopTenAttacksbyGroupF TopTenAttacksbyRisk第六、报表导出功能的描述。详见:(五)客户化测试—测试安全日志数据库的导入,导出,备份”部分L报表显示内容当前安全状况〃雷达〃表:所有安全日志列表:二:TCwfMM京If⅛⅛iits-E-j'Pr∣v-ħr⅛∣FiIrjlQInl⅛ι∣wc:ɪti£.∣'totteτFll>ei£..iUtfahe<L∣ι<lh∣-5乂⅛ 0^3哥■叱拜士守30金1/6Tca£Ua中StHtIstKSdepart;;即[;口工」.:--l∣∙∣i⅛⅛E<i∣t!∣C⅛⅛⅛2UI10a⅛mι¾∙TjjlFf⅛nTb⅞lHsQa]4Il-BfiiE且∣入⅛⅛|T0[p⅛⅛QM5311一尊加MIι⅞b∙Aij_,就等g 通Γ⅛⅛l≡?FariSsTnPLM⅛⅛ -⅛Γ∣⅛D面Expert■E而b■=1*K*GRrsfcAl.UJlAC⅛±IILff⅜RlE⅛:⅛IVSlJ甘:电⅛η∣L%Λ∙nr⅛Otcs•⅛Γ1λ“E5ZDAtiKhiJ£ofRdo±perR⅞t_®-ɪll 乩HEiWH⅛⅛%=∙AtWk1∏WAtWkNpirTW用内闻・弓网彳⅛timfYdDGCJSw∣w⅛kt»M.IEl12J05Ω(O5"2⅛53s⅛gτ⅛γ∙R叩-⅛⅛j≡w 3Kn■DJDMΠ0S41rXDaAπc<τriv-TCP-E⅛fttib⅛r313D由叩 Arn吧TCP 218247.227.131drap ArκπrirTeP 92.1B—■12⅞]MKe-11^⅛54AKfTfijpKbStwnn^g31≡⅛1Z!0≡raK∣5-irZ4Z3arκE以KF∙5⅛∏hE⅛r3130・12J0MKS-11而:名Enorτ出Y-TCR妙KfIhfr=g31a■1^S1Kt5-11:2423AE^T<≡P-r∣hM⅛31SS■"I12ΛJ5ll2KM-1^2>l1βArKXTriV-HTIF-MAX-LR-L37S2。呻 Λ⅛ZΓ⅛⅛ TCP 2»1直1.5.1"d∣πp a∏o∏fl⅛ IXF 1HEJl»1.51d∣op Aκιrdk TCF 1321BSL?!dιnp ArKE吧「<P 1S'1S31.:?!drap ArκfΓdκ ΓCF 222.1B3.B9.H112Jtii⅛K⅛-11押3 昌rκxτ∙中比P∙廿KfIn幻gr31海1Z!0MK∣5-irStWarκ*τ⅛rKP.?⅛∏hw⅛r3130・tJJ0MK∣5-11⅛03 出心止P-好KdhMdb31即arap 禺rκtr,呜「CP ιa√1&SJ.1Sm∏p a∏o∏⅛v TCF 1HZJI»1.13d∣dp Ar⅛j(Γd^ TCP 13^.1BS1.15■1^^Kt5-11:24^ArK^^KP•爪HhW⅛31≡S■"lIiBMM-ItJMMArKXTriV-HTlF-MAX-LR-L3R2B~l1JΛ1MK∣5.1D5257Aπorτriv.HΠP-l⅛⅛.UH.L3TS2O12U05J2Kt5„ifta5?a叼切%HrIP川口凡M⅛.L盯82■"lOJDMΠOS-1tt≤≈S?AnofTriM-HTIF-MAX-IJR-L37S2由QP ArKo⅛吧 Γ<F' i≡G'1ft5.1.i5drap MrKfrdκ: ΓCF 辽;IBM%141小叩 Arκtrdk TCP M.IS41T531diŋp 8∏d吧 TCP Efl.iBtJT551drap Arκπrir ΓO≡ ED.1E41^J1 」二].A旦CdSLAlltEittS4tlWll]rRtp⅞r9tjΛ*ψradware特定时间段内,特定攻击类型的统计列表统计列表的不一致显示方式(柱状图,曲线图,饼图):MdoΓRacku*k-T□∙⅛ll∙ckTaFq.糖BaincfcMjdIHO5Clmo4D∞QD□3D∞QD□2»»001DOOODO≥□ccooD2□OOXD100DDΠ□ħ-⅛.e
⅛ee⅛≡
.sn⅛5Ra
RRT
⅛sU-Rfi
工Im
⅛≈^⅛00&O.-
⅛αa^⅛DOd∩d-J
isa⅛⅛oo
⅛fl5⅛-
isasωoo
⅛⅛-
也qLi-依OO国匚JJM1Js⅛n⅛⅛⅛OQ⅛w⅛α-wwst*nB-l一dloi^sdor』,,αMU∙6≡o0fty--出2.骸X二与jpDq∙gs.x⅞s=.-∙ulnMu∙3wD0士早」-SmXPac⅛⅛[⅛a⅞tta∣GIkTarqgtsB⅛ιπAMWdtIi■DOB ■DOSS-FlDDdEr⅛Neiiiisk ■DdSS-FImde■DO5^Fb0de∣-3βF ■D03⅛F∣UO⅛I-∪DF ■3OS-CI3CO_Fl0L0-T7■口口HAgcBatg9πFlmd■DO2.报表数据的导出:自动导出到HTML格式:Htκkt*⅛■ycr⅛f⅛⅛”由“ι⅝JM⅛∙eiEdl∖⅛wFdMriaiTcκfeHφ⅜⅛mWJ匚∙⅛FEr∙MTiFfe叫Yl<^⅛-UnteB,*Uihf⅛≠"图SliI停〕HiK4病理ijj雏亶C⅛π⅛p⅛iγgI∏φ>⅛^taU≡⅛s8那1TqP*t⅛ckT≡py⅛a∣md例由hj>困GaS⅛⅛pC∏MIFMxi弼沥4*J1⅛3陋TLd自动导出到EXCEL格式&MijcroeoftEκc≡4-DB-Di5-Z0O5_13_n7_07jcliIffi文件CD牖辑Cr视图处】插九CD格式9)工且CD救据⑴)窗口小)帮的出1口方。0徽|昌01等|孺的整.‘蝴|6一T福工TIHβ⅛≠⅝loo%TE咕Sa担』电密I艺/后N回复时包含更曲©…的束审阅@…,宋厚 13 .it,u三三三固回需』,:E年早I田ECHTto□JΞ常CHΞtoCETT英EWQ1oCHT苴FNUtoCRΞS:ErTtoEWU⅛ιCHEBETnJD5ABCIEVentNajne FaCkCoUnt 2Doss-FlQcxlerTCMP4474250:口ClSS-F1Cl□dcr-N巴tdimk 21D995。□0SS-FI"抬LPUP13蛤EC∣Ξ■:CIQ35-F1□□如LGGF WΞ974W::DQSS-FlDoder-UDP21T2287DoSV工的CLPmtQ-TT32509J口CISS-McIBClt-SynFlCIM 316Cl;□OSST叩-Syn-h1SrL-20 31⅞2∣IOIL⅛^v^(二)人机界面测试RadwareDeferlSePRO提供两种人机界面:WEB管理界面与专用集中管理软件:•WEB管理界面测试:出现如下管理窗口:星[i⅛∏M⅛5pTO ・⅛⅛⅛π⅛•集中管理软件ConfigWarelnsite管理界面测试:启动ConfigWareInsite,输入用户名与口令与设备地址出现如下管理窗口:基本配置窗口:双击DefensePRO的图标1Coπhιwnιe]∏⅞ιlτΓ^'l,,∣Dqι√⅛mIιlr-s∕Ennfιηwnιe]∏⅞ιtι≥∕ιj∣setfMle⅝∕LΓπ≡liEd.Nto-1-∣×∣∏8t⅛,⅛Sy∩⅛⅛⅛3⅛∩θralSleltslte He#)DefenseProΛc>kκC0πlπl⅛BWMd∏⅞«m«ntSuLJnm卜}卜l⅛.n彘、0卜DefenwPrcSelcd:AddDd«leUr⅛ZuanC⅛fθ∩seFPOReport/BWi口IdTempla⅛≡ ZAlConfIqiLiraEiiarIJIMSNMessenge安全配置窗口:双击右上角的SeCUrity菜单设备统计窗口:双击左下角statistics菜单安全统计窗口:双击左下角securityreport菜单*ΓM∣∣H∣∣W.3∣∣∙Tιι⅛ilι-Γ.∙ ii.u.:r ι∙]∣ι⅜-ilι∙.'u½-ι∙ιFilι-⅝.1Jιlilh∙ιl.r.Iwfii&⅛>⅛Sy∏⅛*≡=i⅛⅛θιs⅛ι惭(Slc⅛:用。Aitar⅛!ItqpDiisg∣⅛ti≡ticsReportJ⅛∣K∣CbZ'QE:DeviEe1Π.20423135ɪl∙b]FE∣⅛⅜频*Zjl1而:04TCalg⅝⅛TQ 陵止MnTIlIm±1□sρ⅛∕IBar ɪjI∖⅛⅛iOpenNmV⅛ιdDW©D*⅛⅛wda面E⅛pπrtReportL&1N□c∣l,PactetOEmSTopAHict3MΠT23∑nΞ-∣333S13H∏ΦIopΛH3ckτfayCπ1e∏αrvfief?AHickTBi0eIs*IMfqg琲;⅛.4W5*τct∣Λfl⅛GkTθ∣sasBwow⅛t⅛rτ⅛8ΓC∣1*11⅛⅛0√⅛Ti.⅛Λt⅛Z⅜3B⅛Sc⅛θ∣lt√>lr⅛Lc≥iDħ±fi⅛pwrtCurbm⅛l*%1C◎!IffljglJrMgillS⅞t∣i⅞t∣C8.,*?radware1.P⅝a⅛l⅜O⅝Jg n⅜⅝1KR口,UZU口一上匚口一一只M驯二小-⅛q-⅛ηMPF⅞==P⅛J*Suldw言^≡≡^≡wl⅛
⅛AU-,∙Mwα^rlπ≡OEs12tXMIlXalHJ.EJ⅛≡iEμ-AH后LJqI四)HPOPENVIEW网管集成测试(写入具体测试步骤)1,在管理工作站上安装HPOV,2,在HPOV安装ConfigWareInsite插件,输入对应的LICENSEIr12.160.5egmcπtl-∣g∣x∣E⅛晶招©规限电⅛⅛⅛配置©⅛⅛S(DH⅛□选项通福□也Taok帮助却∆⅛∣⅛∣÷∣"¾⅜⅛∣-⅜IlK1.,:工.I∣口->*Γn∣∣0c[wareIrisitE-CyPnogrremΓilι⅛∕CD∏figH⅛⅛r∣eIπsite∕u5erΓriei5l4JrΛitleΛrdwDevice≡⅛,πAμosOenrrd5atriticsTuo⅛HripDefenseProIlgLIw.0二TTUETTHBTTriun卜b卜芬>l=> 5¾bDbTbπsePγoSelecl/ɪddDeleteSirExplorerAmeSSrCoγA'lJSΠWWfm。事jeæt・夕YYteard日∖⅛uvAll⅛riBy:r∣ι=<τκ二ImFind:-≡l⅛,ρepadDt∩srreorIP⅛QlI纤冷DEfEn=EPra固可就外解皿⅛fadt傕句谢用WllMl总喷噂(五)客户化测试(写入具体测试步骤)1.测试安全日志数据库的导入,导出,备份•导出数据库在命令行模式下进入c:/mysql/bin目录输入如下导出命令,mysqldump-uexternal-p-A-rLiangShipeng.txtuexternal用户名是externalP 等待系统提示输入口令A 导出所有的数据库rLiangShiPeng.txt把数据库导出至I]——个文本文件中C:XnysqlXbinMnysqldunp-Uexternal-p-A-rLiangShipeng.txtEnterpassuord:s∈kkxmj∈C:∖nu9ql∖bin>输入如上命令后,系统会自动提示输入口令:XXXX打开c:/mysql/bin下的文本文件LiangShiPeng.txt导出的数据库内容如下:--5∣x∣QO.ktπ⅞r≡f∣SpeBQJtHt-V^c∣rdPiad--3eκvecv÷ιaiotι∣3.0.ld-πt--CiJiEcent⅛taha≡e;1∏3iteCREATEr∣ATa,Ha3E∕*L32312TFWCTEXISTSfr∕l∏≥it⅛1USEInslter--Tablestructurefoetablepeverits_tblfCREATETABLEevents-tr∣lActLonMndevarchac[100jdefault11rPacketIdτarchar(LDD]default11rRiskUm匚匚hm匚『1口口)defaultrrfDatevaEcih⅛r<l≡i)NOTMULLdefaultTTrTi⅛euaccbjar⅛15}NOTTJULLdefaultttrLotiQTimebigitιt(ΞD>第O1NULL<l⅞Laulι:.rQr,DeviceIPvαrchac(15)NoTNULLdefaultDcvι⊂cMλCvαιchac{≡D]HOTNULLdefaultr∖ H* I ʌpŋɪHdpIpressFL ∣MiH.测试特定时间段、特定攻击,特定IP的安全日志的导出ʌCfinfiqwteI∣r∣flte-Cι√,PHMμ-∣NY⅞Fiik也,£1Wl的IMlMIleTirMte/“e『File⅞∕U∩tD:UiLJIldlM--IxAtg*0S⅛rιΛ⅛>≡->SαrA-αl Stn卜stie Tccfc-HdpSEatiEtjcsReport JVlKiCbz小DeviceIDJM23.l□5τ∣_+J∏≡P⅛KIErɪj SM∙l]匚令κn⅛τ∙vM⅛* Da⅛δkrd'-cρΛHflcta≈I/iF甲AnMM叼加阪、Γ(∙∙⅛Ti⅛ΛΛθckT⅛>seis\(:■+TopAtlACkΞ⅛jl⅛s0∙⅛Tcp⅛ttflEkTE∣f9el=Bfird∣λ,ETIlUIn⅛urclAflb⅛sɪɔverTl⅝C∙,÷AtacksBv⅛E∣ty⅞}lπtmc<15■必1210T2.S2IS~21923512θD一Γ⅛1f½tT∣jar⅞EiΛ..*≡-⅛i⅛flsfl-⅞Q±τ=埠.Colafwdlv】M-UUN-U√-d耳HMPJKrau匚-*3ns,∙松君8cπsfcw@44CVECPA-3.α5n'^Aτ⅛vw⅛⅛,JJJI-AFwa⅛--1OI=DB-USW-由CpG-≡π-WFXPllEi⅝wu⅞∙ HEl⅛⅛ξJS楠仙H””!sBdvVd代.测试每日,每周,每月的汇总报告的自动生成与发送邮件本项测试检查防攻击设备的用户亲与性与设备易用性,测试步骤如下:第一、 使用攻击设备攻击目标服务器,使防拒绝服务攻击设备产生攻击报警日志。刍∙ydnq∣∙h)4-Nrteρ^d-∙g∣χ∣RtaEdrFtg篁Hwt∣Jjn1720:15:022⅛DsfensePro:17-0^200520:10:57WARNING102SDc∣S"d05S-tc∣>Ξero5e<∣,iTCP0.0,0.0:0192.168.L∣.2Cʌl
..bn1720:14:43172245.1SDefenEePro17-06-2005201244INFuUserradwareIoqgedinviateln≡-tJjγ∣1720:17:572⅛D⅛fyΓιtyPru.17^^200520.15.52WARNING1021Di∣S"dθ^⅛∣>s⅛n-r∣∣yrH20"TCP0.0.U.0,0192.168.C
Aιπ1720:18:22 172 245.123DefensePro 17-06-2005 201617WARNING1015D∏S "dQ55-top-Lrαeπtj,TCP0.0,0,00192.168.0200^UΓ∣1720:18:22 172 245.IZS匚哈f∣≡∣「店白F'3 IT«06~2口口5 201617WARNING1021DOS "d6⅛3-t6∣>s⅛n-r∣∣!Ξ∣n-20"TCP00.000192I6SLJJn1720:18:22 172 245.123DefensePro: 17-06-2005 20:16:17WARNING1023DoS "doBg-te^zero-aeq"TCP0.00.0:01921680.2C_i._Un1720:18:22 172 245.123□M□∩R白Fm 17-06-2□05 20:10:17WARNING1023DuS "dOES-tCp-Z0rθ-S⅛]"TCP00U0U1921E8□.2LJjn1720:18:2723DefensePra:17-06-200520:16:22WARNING1015DoS"dosa-teprirŋent"TCP:0192.168.0,200:
._Un1720:18:27172245.123DefenEeFro1T-J3∣^20O5201S72WARNING1015D□S"do≡-tcpHLrgerd"TCPL∣0U0O192.168.0,200
JUn1720:16:3723Do⅛nEθPro:17-0^200520:1θιS2WARNING1023DoS"doκ-tef‰zθn>seq"TCP0.0,0.0:0102.1ΘS.i∣.2C
Jjπ1720:23:32 172.245.123D⅛fe∏5ePrQ: 17-0^2005 20:21:27WARNING1021D∏S "dc55-te[>5yn-hlen-20!!TCP0.0.0 Jj0192/1¢8C^UnIT20:24:IT 172 245.123□⅝Γa∏SβPΓO 17-06-2005 202212WARNING1133DOS "dOBS-feddOS-Udp" UDPO 0.00:0 192.16S0.102Jjn1720:24:17 172 245.123DefensePro- 17-06-2005 20:22-12WARNING1U3DoS "do^-teddos-udp" LOP0 0.0,0:0 192.1阕∏.102^unIT20:34:22 172 245.123□eΓa∩EaPΓO 17-06-2005 202217WARNING1133DuS "dOES-feddOS-Udp" UDPO 0.00:0 192.16S0.102JJn1720:24:3223DefensePra:17-06-200520:22:27WARNING1133DoS'idθ3a-taddo⅛-udp"LDP:0192.1^.0.102
JJn1720:24:37172245IZJDefenseFro17-06-2005202232WARNING1133DoS"dQ55-taddθ5-udp"UDPOQ.0U:0192.16θ0.102
Jjn1720:24:3723DefeneePro:17-06-200520:22:35WARNING1135DoS"dQK-txddos-udp"LDP:002<
Ain1720:2+:46 172 245.123DefensePro 17-06-2005 20 2242WARNING1133D∏S "dQ≡-teddu5-udp"LDP00.00:0192,1¢50.102^UΓ∣1720:24:52 172 245.IZS匚哈f∣≡∣MW3 17^6-2005 20 2247WARNING1133DOS "d6⅛3-⅛ddOS-udp"UC∙F'O0.00:0192.1630.IQ2JJn1720:25:02 172 245.123DefensePro: 17-06-2005 20:22:57WARNING0DoS'S⅛nFloodprotection"TCP0.000:0132.168.010:._Un1720:25:02 172 245.123□⅛r∣≡-neu
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《蒸汽疏水阀与节能》课件
- 2023年广东省揭阳市公开招聘警务辅助人员(辅警)笔试冲刺自测题二卷含答案
- ABB工业机器人应用技术 课件 模块二 工业机器人基本操作 第1章 ABB机器人的基础操作知识
- 2021年江西省鹰潭市公开招聘警务辅助人员(辅警)笔试冲刺自测题二卷含答案
- ABB工业机器人应用技术 课件 8.8 工业机器人控制柜常见故障的诊断
- ABB工业机器人应用技术 课件 1.5 ABB机器人的转数计数器更新操作
- 2024年版广西事业单位人事聘用协议一
- 2024年版人力资源部经理岗位聘用合同版
- 《建筑业电子商务》课件
- 2024年汽车租赁合同租赁车辆及条款
- 心理健康课件教学课件
- 贵州省建筑工程施工资料管理导则
- 2024年度钢模板生产与销售承包合同3篇
- 《QHSE体系培训》课件
- 计量经济学论文-城镇单位就业人员工资总额的影响因素
- 《农业企业经营管理》试题及答案(U)
- 山东省聊城市2024-2025学年高一上学期11月期中物理试题
- 孙悟空课件教学课件
- 华南理工大学《自然语言处理》2023-2024学年期末试卷
- 新能源行业光伏发电与储能技术方案
- 中国高血压防治指南(2024年修订版)要点解读
评论
0/150
提交评论