“Conocimiento Redes>Otros Informática Redes

¿Qué es una inundación UDP

2014/8/23
¿ El User Datagram Protocol (UDP ) es una sin sesión , o automática , el protocolo que envía paquetes , o grupos de datos. Los protocolos son conjuntos de directrices o normas , que gestionan cómo se transmiten los datos a través de redes como Internet . El protocolo UDP se puede utilizar para iniciar un ataque de inundación UDP . Denial - of-Service

Un ataque de denegación de servicio ( DoS ) se refiere a un ataque a una red orientada hacia la fabricación de los recursos del sistema disponibles para los usuarios previstos. Un ataque DoS consiste en la prevención de un servicio o sitio web funcione correctamente. Una inundación UDP implica un ataque .
UDP Flood

UDP inundaciones son un evento que se produce cuando un atacante envía paquetes de protocolo de Internet ( IP) que contienen datagramas UDP , o grupos de datos que se utilizan en la mensajería , a puertos aleatorios en un host remoto . El anfitrión comprueba las aplicaciones apropiadas que aparecen en el puerto , determina ninguna aplicación está lista y responde con un " destino inaccesible " de paquetes. En última instancia el host envía tantos paquetes que el sistema se inunda , por lo que inalcanzable para otros clientes.
Firewalls

UDP inundaciones se puede prevenir o gestionado a través de firewalls. Los cortafuegos son sistemas o software de red diseñado para prevenir el acceso no autorizado al tiempo que permite la transmisión de datos autorizados. Los cortafuegos pueden ser colocados en puntos clave de un sistema o red para filtrar el tráfico no deseado .

Otros Informática Redes
¿Cuáles son los méritos y deméritos de las redes de computadora?
¿Cuál es el proceso de comunicación de una computadora con solo otro en una red?
¿Qué es el relleno en networking?
¿Por qué sería un fracaso Ping en la misma subred
Cómo habilitar Wake en un Dell D600 de la línea de comandos LAN
¿Cuáles son las instancias en las que una computadora usaría DNS además de ping?
Cómo utilizar una herramienta Proxy Cambiar
Cómo calcular un submask
Conocimiento de la computadora © http://www.ordenador.online