0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

使用ntopng和NetFlow/IPFIX檢測(cè)Dos攻擊(下)

虹科網(wǎng)絡(luò)可視化技術(shù) ? 2024-04-04 08:04 ? 次閱讀

夏雨

資深網(wǎng)絡(luò)工程師

網(wǎng)絡(luò)工程師,專攻網(wǎng)絡(luò)通信,負(fù)責(zé)網(wǎng)絡(luò)流量監(jiān)控的產(chǎn)品技術(shù)服務(wù)和售后服務(wù),經(jīng)驗(yàn)豐富,響應(yīng)迅速。

Ntopng在模擬中發(fā)出的警報(bào)

應(yīng)根據(jù)監(jiān)控需求和可用資源對(duì) Ntopng 進(jìn)行配置和優(yōu)化。在本研究中,大多數(shù)警報(bào)和警告都是以默認(rèn)值激活的。顯然,每個(gè)警報(bào)和警告都必須根據(jù) Ntopng 的工作環(huán)境和網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)進(jìn)行評(píng)估。模擬過程中的 Ntopng 檢測(cè)列表:

01

SYN FLOOD(SYN 泛洪攻擊)

通過發(fā)送大量的SYN請(qǐng)求來耗盡目標(biāo)系統(tǒng)的資源,使其無法處理正常的連接請(qǐng)求。在TCP協(xié)議中,當(dāng)客戶端嘗試建立到服務(wù)器的連接時(shí),會(huì)發(fā)送一個(gè)SYN(同步)請(qǐng)求,服務(wù)器在收到該請(qǐng)求后會(huì)回復(fù)一個(gè)SYN-ACK(同步-確認(rèn))以表示連接的建立,最后客戶端發(fā)送一個(gè)ACK(確認(rèn))以確認(rèn)連接的建立。在SYN泛洪攻擊中,攻擊者發(fā)送大量的SYN請(qǐng)求但不發(fā)送最后的ACK,導(dǎo)致服務(wù)器在等待確認(rèn)的狀態(tài)下消耗資源,從而耗盡系統(tǒng)的資源,使得合法用戶無法建立連接。

簡(jiǎn)而言之,SYN 泛洪攻擊就是用虛假的連接請(qǐng)求使服務(wù)器飽和,從而阻止服務(wù)器處理真正的連接,造成服務(wù)中斷。實(shí)施這種攻擊有兩種技術(shù):

1. 使用假IP,即用不同的 IP 地址偽裝自己的 IP 地址,這樣服務(wù)器就會(huì)向一個(gè)假 IP 發(fā)送 SYN-ACK 回復(fù)。

2. 客戶端故意不響應(yīng)服務(wù)器,保持連接開放

當(dāng)發(fā)送/接收的 SYN/秒數(shù)超過閾值 > 256 SYN/秒時(shí),NTOPNG 就會(huì)觸發(fā)警報(bào),閾值可以更改。

02

TCP SYN SCAN(SYN掃描)

SYN 掃描是一種掃描類型,包括發(fā)送 SYN 標(biāo)志激活的 TCP 數(shù)據(jù)包。

如果要檢查的端口是開放的,攻擊者將收到一個(gè)激活 SYN 和 ACK 標(biāo)志的 TCP 數(shù)據(jù)包作為回復(fù),并通過一個(gè)激活 RST 標(biāo)志的 TCP 數(shù)據(jù)包關(guān)閉連接。

如果要控制的端口已關(guān)閉,攻擊者將收到一個(gè)激活 RST 標(biāo)志的 TCP 數(shù)據(jù)包,從而關(guān)閉連接。在這兩種情況下,連接都不會(huì)完成,因此幾乎不會(huì)出現(xiàn)在日志文件中。

當(dāng) SYN 發(fā)送/接收/分鐘(未應(yīng)答)數(shù)超過閾值 > 256 SYN/分鐘時(shí),Ntopng 會(huì)觸發(fā)警報(bào)。閾值可以更改。

03

TCP FIN SCAN(FIN掃描)

FIN 掃描是一種掃描類型,包括向受害者端口發(fā)送僅激活 FIN 標(biāo)志的 TCP 數(shù)據(jù)包。在 RFC793 技術(shù)規(guī)范中,如果端口是關(guān)閉的,主機(jī)接收到 FIN 標(biāo)志激活的數(shù)據(jù)包后,必須回復(fù)一個(gè) RST 標(biāo)志激活的數(shù)據(jù)包;如果端口是開放的,則應(yīng)忽略該數(shù)據(jù)包。這樣,攻擊者就能知道哪些端口是開放的。但并非所有系統(tǒng)都遵守這些規(guī)范,在任何情況下都會(huì)返回一個(gè) RST 標(biāo)志激活的 TCP 數(shù)據(jù)包,從而使掃描失去作用。

當(dāng)發(fā)送/接收 FINs/分鐘(無響應(yīng))的數(shù)量超過閾值 > 256 FINs/分鐘時(shí),Ntopng 會(huì)觸發(fā)警報(bào)。閾值可以更改。

04

SCAN DETECTED(掃描檢測(cè))

當(dāng)檢測(cè)到掃描(主機(jī)/端口)時(shí),如果未完成的 TCP/UDP 流量超過指定限制,Ntopng 會(huì)觸發(fā)警報(bào)... > 32 流量(分鐘)。閾值可以更改。

05

FLOWS FLOOD

當(dāng)新的客戶端/服務(wù)器/秒流量超過閾值 > 256 流量/秒(分鐘)時(shí),Ntopng 會(huì)觸發(fā)警告。閾值可以更改。

06

異常分?jǐn)?shù)行為

注意異常分?jǐn)?shù)行為,以發(fā)現(xiàn)威脅或缺陷。

當(dāng)界面出現(xiàn)意想不到的行為時(shí),ntopng警報(bào)可能會(huì)被觸發(fā)。

07

異常流量行為

注意異常分?jǐn)?shù)行為,以發(fā)現(xiàn)威脅或缺陷。

當(dāng)界面出現(xiàn)意想不到的行為時(shí),ntopng警報(bào)可能會(huì)被觸發(fā)。

08

超過分?jǐn)?shù)閾值

每臺(tái)主機(jī)都有一個(gè)非負(fù)數(shù)值,用于存儲(chǔ)分?jǐn)?shù)值。該值的計(jì)算時(shí)間間隔為 1 分鐘。當(dāng)主機(jī)的分?jǐn)?shù)在一分鐘內(nèi)超過分?jǐn)?shù)閾值 > 5000 時(shí),ntopng警告就會(huì)激活。閾值可以更改。

補(bǔ)充信息:Ntopng 如何計(jì)算得分

分?jǐn)?shù)是一個(gè)數(shù)字指標(biāo),如果不為零,則表示存在某種問題,分?jǐn)?shù)越高,相關(guān)問題越嚴(yán)重。

分?jǐn)?shù)主要有三個(gè)來源:

1. 數(shù)據(jù)流得分:表示數(shù)據(jù)流的糟糕程度,例如:有多次重傳的數(shù)據(jù)流得分不為零。

2. 流量的源主機(jī)得分:與源主機(jī)相關(guān)聯(lián)的數(shù)值,例如:在步驟 1 的流量中,如果只有目的地 -> 客戶端的重傳,則該流量的源主機(jī)得分為 0,但如果源端也有重傳,則該值為正。

3. 流量的目的主機(jī)得分:與之前相同,但針對(duì)的是流量的目的主機(jī)。由于流量可能存在多個(gè)問題,因此流量上遇到的每個(gè)問題(例如流量上檢測(cè)到的 TCP 重傳或過時(shí)的 TLS 版本)都會(huì)影響得分。因此,得分是在該流量上發(fā)現(xiàn)的單個(gè)流量/源/目的得分的總和。

警告:最近的活躍流

“Warning Recently live flows”消息顯示,Ntopng正在觀察到網(wǎng)絡(luò)中大量活躍的數(shù)據(jù)流,因此資源利用率很高,因此對(duì)安全的擔(dān)憂;因此,有必要對(duì)此進(jìn)行調(diào)查。

為了應(yīng)付這一警告,可能需要:

檢查當(dāng)前網(wǎng)絡(luò)活動(dòng),查看流量模式是否符合預(yù)期或是否存在異常。查找可能存在的安全威脅或異常網(wǎng)絡(luò)行為。

一個(gè)攻擊和檢測(cè)過程示例

——使用slowhttptest進(jìn)行HTTP慢速攻擊

HTTP慢速攻擊允許單個(gè)客戶端使用最小帶寬使服務(wù)器資源飽和。具體做法是盡可能保持與目標(biāo)服務(wù)器的連接處于開放狀態(tài),惡意客戶端連接到目標(biāo)服務(wù)器并向其發(fā)送部分請(qǐng)求,即未完成 http 頭的發(fā)送;具體來說,當(dāng)客戶端發(fā)出 HTTP 請(qǐng)求時(shí),網(wǎng)絡(luò)服務(wù)器只能在請(qǐng)求頭發(fā)送完成后才能關(guān)閉 TCP 連接。這種技術(shù)迫使服務(wù)器保持連接開放,從而達(dá)到服務(wù)器可用連接的最大數(shù)量,使其無法訪問其他客戶端的合法請(qǐng)求。

下面是" slowhttptest"命令的示例:

slowhttptest -H -c 2000 -g -o output -i 10 -r 300 -t GET -u http://10.0.20.10 -x 24 -p 3

-H: 啟用慢速HTTP攻擊中的Slow Headers攻擊模式。

-c 2000: 模擬的客戶端數(shù)量,這里設(shè)置為2000個(gè)客戶端。

-g: 啟用慢速HTTP攻擊中的Slow Read攻擊模式。

-o output: 指定輸出文件的名稱為output。

-i 10: 設(shè)置攻擊間隔為10秒。

-r 300: 設(shè)置攻擊持續(xù)時(shí)間為300秒(5分鐘)。

-t GET: 指定HTTP請(qǐng)求的類型為GET。

-u http://10.0.20.10: 指定目標(biāo)服務(wù)器的URL為http://10.0.20.10。

-x 24: 設(shè)置攻擊時(shí)使用的線程數(shù)為24。

-p 3: 設(shè)置慢速攻擊的延遲參數(shù),這里設(shè)置為3秒。

解釋:

通過這個(gè)命令,slowhttptest將會(huì)模擬2000個(gè)客戶端對(duì)http://10.0.20.10的GET請(qǐng)求,其中會(huì)包含Slow Headers攻擊和Slow Read攻擊,并持續(xù)5分鐘。攻擊過程中每10秒執(zhí)行一次攻擊,攻擊的延遲設(shè)置為3秒,使用24個(gè)線程進(jìn)行攻擊。最后,攻擊結(jié)果會(huì)輸出到名為output的文件中。

e0cb5da2-f216-11ee-9118-92fbcf53809c.png

在上圖的左半部分,可以看到攻擊的開始,在右半部分,可以看到攻擊的結(jié)束,每 5 秒鐘就會(huì)更新一次狀態(tài),實(shí)時(shí)報(bào)告已建立的連接、打開的連接和關(guān)閉的連接。

e0de0b8c-f216-11ee-9118-92fbcf53809c.png

上圖片是ntopng的主屏幕。

e0ea6954-f216-11ee-9118-92fbcf53809c.png

大約 30 秒后,Ntopng 檢測(cè)到一次檢測(cè)到的掃描,特別是Slow Header攻擊沒有掃描到,但 Ntopng 報(bào)告主機(jī) 10.0.10.10 和服務(wù)器 10.0.20.10 之間發(fā)生了超過 32 個(gè)不完整的 HTTP 流。當(dāng)數(shù)據(jù)流得分/源數(shù)據(jù)流/目標(biāo)數(shù)據(jù)流之和大于設(shè)定值(本例中為默認(rèn)值 5000)時(shí),Ntopng 會(huì)報(bào)告警報(bào) SCORE THRESHOLD EXCEED,即 "超過得分閾值(在上一主題中解釋過)"。

e0f8141e-f216-11ee-9118-92fbcf53809c.pnge1030450-f216-11ee-9118-92fbcf53809c.png

Ntopng 還會(huì)報(bào)告與 HTTP 數(shù)據(jù)流相關(guān)的警告,這種情況發(fā)生在網(wǎng)絡(luò)中存在大量活動(dòng)數(shù)據(jù)流、資源利用率高、安全隱患大的時(shí)候。顯然,有必要了解流量模式是預(yù)期的還是異常的。在我們的案例中,顯然存在持續(xù)的 DoS 攻擊,因?yàn)橛袛?shù)以百計(jì)的數(shù)據(jù)流具有相同的源 IP。

e1166cde-f216-11ee-9118-92fbcf53809c.png

F1 & F2

這兩張圖是 -o -g 選項(xiàng)創(chuàng)建的 HTML 輸出圖,從圖 F1 中可以看出,在前 10 秒內(nèi)建立了 750 個(gè)連接,并打開了另外 750 個(gè)連接,這反映了命令中設(shè)置的選項(xiàng),即以每秒 300 個(gè)連接的速度連接 2000 個(gè)連接。然而,在達(dá)到所需的 2000 個(gè)連接之前,服務(wù)器由于響應(yīng)時(shí)間超過 3 秒而不可用,選項(xiàng) -p 3


F1→ slowhttptest -H -c 2000 -g -o output -i 10 -r 300 -t GET -u http://10.0.20.10 -x 24 -p 3

第二張圖表示始終可用的服務(wù)(綠色區(qū)域),這是因?yàn)槲页鲇跍y(cè)試目的將 -p(http 響應(yīng)的等待時(shí)間間隔)設(shè)置為 225,在現(xiàn)實(shí)中,服務(wù)器響應(yīng)的等待時(shí)間如此之長是不可想象的。


F2→slowhttptest -H -c 2000 -g -o output -i 10 -r 300 -t GET -u http://10.0.20.10 -x 24 -p 225

e12a8fd4-f216-11ee-9118-92fbcf53809c.png

時(shí)間戳顯示幀與幀之間的間隔為 10 秒;該間隔與命令中的 -i 設(shè)置相對(duì)應(yīng)。

e1471a6e-f216-11ee-9118-92fbcf53809c.png

一個(gè)小問題是,所有 HTTP 請(qǐng)求都會(huì)超時(shí)關(guān)閉,這意味著連接會(huì)被服務(wù)器強(qiáng)制關(guān)閉。


HTTP狀態(tài)代碼408 "請(qǐng)求超時(shí) "表示服務(wù)器因請(qǐng)求超時(shí)而終止連接。當(dāng)服務(wù)器在允許的最長時(shí)間內(nèi)沒有收到客戶端的完整請(qǐng)求時(shí),就會(huì)返回該代碼。所有請(qǐng)求都以這種方式結(jié)束,因此我們可以說服務(wù)器在應(yīng)用層受到了 DoS 攻擊。


通過觀察ntopng提供的流量數(shù)據(jù),可以發(fā)現(xiàn)可能的DoS攻擊跡象,比如異常的流量模式、異常的連接請(qǐng)求等。ntopng能夠提供關(guān)于網(wǎng)絡(luò)流量的實(shí)時(shí)和歷史信息,這使得管理員能夠觀察流量變化并可能識(shí)別出與DoS攻擊相關(guān)的異常模式。


要更好地檢測(cè)和應(yīng)對(duì)DoS攻擊,通常需要結(jié)合使用多種安全工具和技術(shù),包括入侵檢測(cè)系統(tǒng)(IDS)、入侵防御系統(tǒng)(IPS)、防火墻、負(fù)載均衡器等。這些工具可以幫助監(jiān)控和過濾網(wǎng)絡(luò)流量,并采取相應(yīng)的措施來防御和減輕DoS攻擊的影響。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • HTTP
    +關(guān)注

    關(guān)注

    0

    文章

    495

    瀏覽量

    30892
  • DoS攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    7

    瀏覽量

    3344
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    基于線性預(yù)測(cè)的DDoS攻擊檢測(cè)方法

    分布式拒絕服務(wù)攻擊的原理簡(jiǎn)單、危害嚴(yán)重,如TCP淹沒攻擊。該文介紹一種快速、有效的方法來檢測(cè)TCP SYN flooding攻擊,通過線性預(yù)測(cè)分析來預(yù)防、拒絕服務(wù)
    發(fā)表于 04-13 09:54 ?28次下載

    一種評(píng)估DoS攻擊效果的指標(biāo)體系

    針對(duì)現(xiàn)有指標(biāo)對(duì)拒絕服務(wù)攻擊的效果描述不全等缺點(diǎn),本文通過分析網(wǎng)絡(luò)攻擊庫,提取了28 種典型DoS 攻擊的效果,并提出一套包含“原子功能—評(píng)估指標(biāo)—采集指標(biāo)”的3 層指標(biāo)
    發(fā)表于 01-09 15:37 ?10次下載

    什么是DoS/拒絕服務(wù)

    什么是DoS  DoS是英文“Denial of service”的縮寫,中文意思是“拒絕服務(wù)”。DoS攻擊專門設(shè)計(jì)用來阻止授權(quán)用戶對(duì)系統(tǒng)以及系統(tǒng)數(shù)據(jù)進(jìn)行訪問,通常采用的
    發(fā)表于 01-08 10:41 ?2320次閱讀

    黑客Dos命令大全_入門dos命令教程

    網(wǎng)絡(luò)中的多數(shù)神秘黑客惡意攻擊也多數(shù)是采用DOS攻擊或者DDOS攻擊。下面為大家分享一些入門的DOS命令知識(shí),以下都掌握了,你也就差不多到了入
    發(fā)表于 01-17 13:19 ?3.3w次閱讀

    dos攻擊原理及攻擊實(shí)例

    DoS是DenialofService的簡(jiǎn)稱,即拒絕服務(wù),造成DoS攻擊行為被稱為DoS攻擊,其目的是使計(jì)算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。最
    發(fā)表于 01-17 15:33 ?4w次閱讀

    dos攻擊有多少種_DoS攻擊種類

    DoS到底是什么?接觸PC機(jī)較早的同志會(huì)直接想到微軟磁盤操作系統(tǒng)的DOS--DiskOperationSystem?不,此DoS非彼DOS也,DoS
    發(fā)表于 01-17 15:45 ?1w次閱讀
    <b class='flag-5'>dos</b><b class='flag-5'>攻擊</b>有多少種_<b class='flag-5'>DoS</b><b class='flag-5'>攻擊</b>種類

    dos命令怎么用_DOS創(chuàng)建文件、文件夾

    DOS命令,計(jì)算機(jī)術(shù)語,是指DOS操作系統(tǒng)的命令,是一種面向磁盤的操作命令,主要包括目錄操作類命令、磁盤操作類命令、文件操作類命令和其它命令。本文將詳細(xì)講解dos命令怎么用以及DOS
    發(fā)表于 01-17 16:15 ?5.6w次閱讀
    <b class='flag-5'>dos</b>命令怎么用_<b class='flag-5'>DOS</b><b class='flag-5'>下</b>創(chuàng)建文件、文件夾

    基于OPNET的數(shù)字化變電站DoS攻擊建模與仿真研究

    針對(duì)智能變電站通信網(wǎng)絡(luò)面臨后果中最為嚴(yán)重的拒絕服務(wù)攻擊DoS)類型,首先對(duì)數(shù)字化變電站的周期性、隨機(jī)性、突發(fā)性等不同特性的數(shù)據(jù)流進(jìn)行了建模,隨后給出了基于SYN -flood攻擊原理的數(shù)字化
    發(fā)表于 03-07 10:09 ?1次下載
    基于OPNET的數(shù)字化變電站<b class='flag-5'>DoS</b><b class='flag-5'>攻擊</b>建模與仿真研究

    什么是DoS攻擊都有哪些類型

    DoS攻擊有許多不同的方式和規(guī)模。由于并非所有設(shè)備和網(wǎng)絡(luò)都以相同的方式受到攻擊,因此那些試圖破壞的要具有創(chuàng)造性,要利用系統(tǒng)配置中的可能的各種漏洞的方式(進(jìn)行攻擊)。
    發(fā)表于 01-09 10:36 ?9570次閱讀

    海外數(shù)據(jù)機(jī)房中,交換機(jī)的三層DoS攻擊防御體系

    為了應(yīng)對(duì)DoS網(wǎng)絡(luò)攻擊,全世界網(wǎng)絡(luò)安全專家都在著力開發(fā)新方案,但是防御效果卻不明顯。DoS網(wǎng)絡(luò)攻擊是利用ICP協(xié)議自身弱點(diǎn)的典型攻擊。恒訊科
    的頭像 發(fā)表于 04-28 16:03 ?1226次閱讀

    【虹科技術(shù)分享】ntopng是如何進(jìn)行攻擊者和受害者檢測(cè)

    在最新的ntopng版本中,為了幫助理解網(wǎng)絡(luò)和安全問題,警報(bào)已經(jīng)大大豐富了元數(shù)據(jù)。在這篇文章中,我們重點(diǎn)討論用于豐富流量警報(bào)和標(biāo)記主機(jī)的"攻擊者"和"受害者"
    的頭像 發(fā)表于 04-24 17:12 ?827次閱讀
    【虹科技術(shù)分享】<b class='flag-5'>ntopng</b>是如何進(jìn)行<b class='flag-5'>攻擊</b>者和受害者<b class='flag-5'>檢測(cè)</b>

    CISPA-Helmholtz中心洞察UDP協(xié)議漏洞,構(gòu)建Loop DoS攻擊

    結(jié)合UDP協(xié)議的缺陷,“Loop DoS”實(shí)施IP欺騙極為簡(jiǎn)單。攻擊者可設(shè)立一種自動(dòng)生成大流量的情境,使目標(biāo)系統(tǒng)或整網(wǎng)陷入拒絕服務(wù)(DoS)狀態(tài)。
    的頭像 發(fā)表于 03-21 14:52 ?504次閱讀

    使用ntopngNetFlow/IPFIX檢測(cè)Dos攻擊(上)

    為了和大家探討網(wǎng)絡(luò)安全領(lǐng)域中的關(guān)鍵問題,我將分兩期來展示如何使用ntopngNetFlow/IPFIX檢測(cè)Dos
    的頭像 發(fā)表于 03-28 08:04 ?310次閱讀
    使用<b class='flag-5'>ntopng</b>和<b class='flag-5'>NetFlow</b>/<b class='flag-5'>IPFIX</b><b class='flag-5'>檢測(cè)</b><b class='flag-5'>Dos</b><b class='flag-5'>攻擊</b>(上)

    虹科干貨 | 長文預(yù)警!使用ntopngNetFlow/IPFIX檢測(cè)Dos攻擊(上)

    本文深入研究了網(wǎng)絡(luò)DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進(jìn)行威脅檢測(cè)和分析。通過使用工具如Ntopng和Wireshark,我
    的頭像 發(fā)表于 04-15 16:04 ?312次閱讀
    虹科干貨 | 長文預(yù)警!使用<b class='flag-5'>ntopng</b>和<b class='flag-5'>NetFlow</b>/<b class='flag-5'>IPFIX</b><b class='flag-5'>檢測(cè)</b><b class='flag-5'>Dos</b><b class='flag-5'>攻擊</b>(上)

    【虹科干貨】長文預(yù)警!使用ntopngNetFlow/IPFIX檢測(cè)Dos攻擊

    本文深入研究了網(wǎng)絡(luò)DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進(jìn)行威脅檢測(cè)和分析。通過使用工具如Ntopng和Wireshark,我
    的頭像 發(fā)表于 04-15 16:18 ?235次閱讀
    【虹科干貨】長文預(yù)警!使用<b class='flag-5'>ntopng</b>和<b class='flag-5'>NetFlow</b>/<b class='flag-5'>IPFIX</b><b class='flag-5'>檢測(cè)</b><b class='flag-5'>Dos</b><b class='flag-5'>攻擊</b>(<b class='flag-5'>下</b>)