CNCERT:2018年8月我国DDoS攻击资源分析报告

栏目: 编程工具 · 发布时间: 6年前

内容简介:1、本月利用肉鸡发起DDoS攻击的控制端中,境外控制端接近一半位于美国;境内控制端最多位于江苏省,其次是浙江省、河南省和广东省,按归属运营商统计,电信占的比例最大。2、本月参与攻击较多的肉鸡地址主要位于浙江省、山东省、江苏省和广东省,其中大量肉鸡地址归属于电信运营商。2018年以来监测到的持续活跃的肉鸡资源中,位于江苏省、山东省、广东省占的比例最大。3、本月被利用发起Memcached反射攻击境内反射服务器数量相比上月有明显下降,按省份统计排名前三名的省份是西藏自治区、四川省和广东省;数量最多的归属运营商

本月重点关注情况

1、本月利用肉鸡发起DDoS攻击的控制端中,境外控制端接近一半位于美国;境内控制端最多位于江苏省,其次是浙江省、河南省和广东省,按归属运营商统计,电信占的比例最大。

2、本月参与攻击较多的肉鸡地址主要位于浙江省、山东省、江苏省和广东省,其中大量肉鸡地址归属于电信运营商。2018年以来监测到的持续活跃的肉鸡资源中,位于江苏省、山东省、广东省占的比例最大。

3、本月被利用发起 Memcached 反射攻击境内反射服务器数量相比上月有明显下降,按省份统计排名前三名的省份是西藏自治区、四川省和广东省;数量最多的归属运营商是电信。被利用发起NTP反射攻击的境内反射服务器数量按省份统计排名前三名的省份是山东省、湖北省和河南省;数量最多的归属运营商是联通。被利用发起SSDP反射攻击的境内反射服务器数量按省份统计排名前三名的省份是辽宁省、江苏省和浙江省;数量最多的归属运营商是联通。

4、近两月,跨域伪造流量来源路由器数量有较明显的下降。本月转发伪造跨域攻击流量的路由器中,归属于北京市的路由器参与的攻击事件数量最多,2018年以来被持续利用的跨域伪造流量来源路由器中,归属于北京市、浙江省和上海市路由器数量最多。

5、本月转发伪造本地攻击流量的路由器中,归属于浙江省电信的路由器参与的攻击事件数量最多,2018年以来被持续利用的本地伪造流量来源路由器中,归属于江苏省、山东省、河南省和湖南省路由器数量最多。

攻击资源定义

本报告为2018年8月份的DDoS攻击资源月度分析报告。围绕互联网环境威胁治理问题,基于CNCERT监测的DDoS攻击事件数据进行抽样分析,重点对“DDoS攻击是从哪些网络资源上发起的”这个问题进行分析。主要分析的攻击资源包括:

1、控制端资源,指用来控制大量的僵尸主机节点向攻击目标发起DDoS攻击的木马或僵尸网络控制端。

2、肉鸡资源,指被控制端利用,向攻击目标发起DDoS攻击的僵尸主机节点。

3、反射服务器资源,指能够被黑客利用发起反射攻击的服务器、主机等设施,它们提供的网络服务中,如果存在某些网络服务,不需要进行认证并且具有放大效果,又在互联网上大量部署(如DNS服务器,NTP服务器等),它们就可能成为被利用发起DDoS攻击的网络资源。

4、跨域伪造流量来源路由器,是指转发了大量任意伪造IP攻击流量的路由器。由于我国要求运营商在接入网上进行源地址验证,因此跨域伪造流量的存在,说明该路由器或其下路由器的源地址验证配置可能存在缺陷,且该路由器下的网络中存在发动DDoS攻击的设备。

5、本地伪造流量来源路由器,是指转发了大量伪造本区域IP攻击流量的路由器。说明该路由器下的网络中存在发动DDoS攻击的设备。

在本报告中,一次DDoS攻击事件是指在经验攻击周期内,不同的攻击资源针对固定目标的单个DDoS攻击,攻击周期时长不超过24小时。如果相同的攻击目标被相同的攻击资源所攻击,但间隔为24小时或更多,则该事件被认为是两次攻击。此外,DDoS攻击资源及攻击目标地址均指其IP地址,它们的地理位置由它的IP地址定位得到。

DDoS攻击资源月度分析

1、控制端资源分析

根据CNCERT抽样监测数据,2018年8月,利用肉鸡发起DDoS攻击的控制端有367个,其中,48个控制端位于我国境内,319个控制端位于境外。

位于境外的控制端按国家或地区分布,美国占的比例最大,占37.6%,其次是加拿大和丹麦,如图1所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图1 本月发起DDoS攻击的境外控制端数量按国家或地区

位于境内的控制端按省份统计,江苏省占的比例最大,占35.7%,其次是浙江省、河南省和广东省;按运营商统计,电信占的比例最大,占72.9%,联通占18.8%,如图2所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图2 本月发起DDoS攻击的境内控制端数量按省份和运营商分布

发起攻击最多的境内控制端前二十名及归属如表1所示,主要位于江苏省。

表1 本月发起攻击最多的境内控制端TOP20

控制端地址 归属省份 归属运营商或云服务商
222.X.X.232 江苏省 电信
183.X.X.90 浙江省 电信
58.X.X.158 江苏省 电信
114.X.X.188 北京市 电信
120.X.X.134 浙江省 阿里云
58.X.X.93 江苏省 电信
123.X.X.188 贵州省 电信
58.X.X.29 江苏省 电信
125.X.X.3 广东省 电信
222.X.X.216 江苏省 电信
116.X.X.222 河南省 联通
183.X.X.92 广东省 电信
111.X.X.186 江西省 电信
115.X.X.164 浙江省 电信
42.X.X.114 河南省 联通
222.X.X.34 江苏省 电信
58.X.X.169 江苏省 电信
58.X.X.51 江苏省 电信
58.X.X.5 江苏省 电信
118.X.X.61 天津市 电信

2018年1月至今监测到的控制端中,7.4%的控制端在本月仍处于活跃状态,共计77个,其中位于我国境内的控制端数量为6个,位于境外的控制端数量为71个。持续活跃的境内控制端及归属如表2所示。

表2 2018年以来持续活跃发起DDOS攻击的境内控制端

控制端地址 归属省份 归属运营商或云服务商
211.X.X.89 四川省 电信
222.X.X.34 江苏省 电信
222.X.X.232 江苏省 电信
119.X.X.116 广东省 电信
139.X.X.51 上海市 阿里云
118.X.X.50 广东省 电信

2、肉鸡资源分析

根据CNCERT抽样监测数据,2018年8月,共有141,704个肉鸡地址参与真实地址攻击(包含真实地址攻击与其它攻击的混合攻击)。

这些肉鸡资源按省份统计,浙江省占的比例最大,为15.4%,其次是山东省、江苏省和广东省;按运营商统计,电信占的比例最大,为52.9%,联通占37.6%,移动占6.6%,如图3所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图3 本月肉鸡地址数量按省份和运营商分布

本月参与攻击最多的肉鸡地址前二十名及归属如表3所示,位于新疆维吾尔自治区和河南省的地址最多。

表3 本月参与攻击最多的肉鸡地址TOP20

肉鸡地址 归属省份 归属运营商
61.X.X.28 甘肃省 电信
60.X.X.174 新疆维吾尔族自治区 联通
61.X.X.114 河南省 联通
61.X.X.66 青海省 电信
139.X.X.208 北京市 待确认
118.X.X.186 甘肃省 电信
175.X.X.131 湖南省 电信
58.X.X.114 湖南省 联通
112.X.X.146 安徽省 联通
222.X.X.242 贵州省 电信
61.X.X.243 内蒙古自治区 联通
112.X.X.234 江苏省 联通
219.X.X.97 黑龙江省 电信
114.X.X.253 北京市 待确认
221.X.X.129 内蒙古自治区 联通
202.X.X.138 新疆维吾尔族自治区 电信
111.X.X.69 河南省 移动
218.X.X.182 河南省 联通
111.X.X.34 北京市 联通
106.X.X.223 新疆维吾尔族自治区 电信

2018年1月至今监测到的肉鸡资源中,共计22,627个肉鸡在本月仍处于活跃状态,其中位于我国境内的肉鸡数量为18,935个,位于境外的肉鸡数量为3,692个。2018年1月至今被利用发起DDoS攻击最多的肉鸡TOP20及归属如表4所示,此持续活跃的肉鸡列表数据与上月保持未变。

表4 2018年以来被利用发起DDoS攻击数量排名TOP20,且在本月持续活跃的肉鸡地址

肉鸡地址 归属省份 归属运营商
61.X.X.28 甘肃省 电信
60.X.X.174 新疆维吾尔族自治区 联通
61.X.X.114 河南省 联通
61.X.X.66 青海省 电信
139.X.X.208 北京市 待确认
118.X.X.186 甘肃省 电信
175.X.X.131 湖南省 电信
58.X.X.114 湖南省 联通
112.X.X.146 安徽省 联通
222.X.X.242 贵州省 电信
61.X.X.243 内蒙古自治区 联通
112.X.X.234 江苏省 联通
219.X.X.97 黑龙江省 电信
114.X.X.253 北京市 待确认
221.X.X.129 内蒙古自治区 联通
202.X.X.138 新疆维吾尔族自治区 电信
111.X.X.69 河南省 移动
218.X.X.182 河南省 联通
111.X.X.34 北京市 联通
106.X.X.223 新疆维吾尔族自治区 电信

2018年1月至今持续活跃的境内肉鸡资源按省份统计,江苏省占的比例最大,占17.6%,其次是山东省、广东省和浙江省;按运营商统计,电信占的比例最大,占57.2%,联通占24.6%,移动占11.0%,如图4所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图4 2018年以来持续活跃的肉鸡数量按省份和运营商分布

3、反射攻击资源分析

根据CNCERT抽样监测数据,2018年8月,利用反射服务器发起的三类重点反射攻击共涉及3,089,618台反射服务器,其中境内反射服务器2,874,263台,境外反射服务器215,355台。反射攻击所利用Memcached反射服务器发起反射攻击的反射服务器有9,660台,占比0.3%,其中境内反射服务器9,542台,境外反射服务器118台;利用NTP反射发起反射攻击的反射服务器有803,446台,占比26.0%,其中境内反射服务器682,916台,境外反射服务器120,530台;利用SSDP反射发起反射攻击的反射服务器有2,276,512台,占比73.7%,其中境内反射服务器2,181,805台,境外反射服务器94,707台。

(1)Memcached反射服务器资源

Memcached反射攻击利用了在互联网上暴露的大批量Memcached服务器(一种分布式缓存系统)存在的认证和设计缺陷,攻击者通过向Memcached服务器IP地址的默认端口11211发送伪造受害者IP地址的特定指令UDP数据包,使Memcached服务器向受害者IP地址返回比请求数据包大数倍的数据,从而进行反射攻击。

根据CNCERT抽样监测数据,2018年8月,利用Memcached服务器实施反射攻击的事件共涉及境内9,542台反射服务器,境外118台反射服务器。本月被利用的Memcached服务器数量相比上月有明显下降。

本月境内反射服务器数量按省份统计,西藏自治区占的比例最大,占15.6%,其次是四川省、广东省和河北省;按归属运营商或云服务商统计,电信占的比例最大,占71.1%,移动占比20.8%,联通占比7.7%,如图5所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图5 本月境内Memcached反射服务器数量按省份、运营商或云服务商分布

本月境外反射服务器数量按国家或地区统计,美国占的比例最大,占83.2%,其次是印度尼西亚、俄罗斯和新加坡,如图6所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图6 本月境外反射服务器数量按国家或地区分布

本月境内发起反射攻击事件数量TOP100中目前仍存活的Memcached服务器为位于西藏自治区的服务器(202.X.X.217)。

近两月被利用发起攻击的Memcached反射服务器中,共计119个在本月仍处于活跃状态。近两月被持续利用发起攻击的Memcached反射服务器按省份统计,西藏自治区占的比例最大,占30.3%,其次是广东省、上海市和四川省;按运营商或云服务统计,电信占的比例最大,占59.7%,移动占25.2%,联通占10.9%,如图7所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图7 近两月被持续利用发起攻击的Memcached反射服务器数量按省份运营商或云服务商分布

(2)NTP反射服务器资源

NTP反射攻击利用了NTP(一种通过互联网服务于计算机时钟同步的协议)服务器存在的协议脆弱性,攻击者通过向NTP服务器IP地址的默认端口123发送伪造受害者IP地址的Monlist指令数据包,使NTP服务器向受害者IP地址反射返回比原始数据包大数倍的数据,从而进行反射攻击。

根据CNCERT抽样监测数据,2018年8月,NTP反射攻击事件共涉及我国境内682,916台反射服务器,境外120,530台反射服务器。

本月被利用发起NTP反射攻击的境内反射服务器数量按省份统计,山东省占的比例最大,占24.4%,其次是湖北省、河南省和河北省;按归属运营商统计,联通占的比例最大,占40.1%,移动占比39.3%,电信占比20.4%,如图8所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图8 本月被利用发起NTP反射攻击的境内反射服务器数量按省份和运营商分布

本月被利用发起NTP反射攻击的境外反射服务器数量按国家或地区统计,澳大利亚占的比例最大,占74.7%,其次是美国、巴基斯坦和印度,如图9所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图9 本月被利用发起NTP反射攻击的境外反射服务器数量按国家或地区分布

本月被利用发起NTP反射攻击的境内反射服务器按被利用发起攻击数量排名TOP30及归属如表5所示,位于山西省的地址最多。

表5 本月境内被利用发起NTP反射攻击的反射服务器按涉事件数量TOP30

反射服务器地址 归属省份 归属运营商
222.X.X.199 宁夏回族自治区 电信
183.X.X.11 山西省 移动
211.X.X.85 山西省 移动
111.X.X.245 山西省 移动
183.X.X.196 山西省 移动
183.X.X.235 山西省 移动
183.X.X.85 山西省 移动
111.X.X.203 山西省 移动
111.X.X.70 山西省 移动
183.X.X.219 山西省 移动
211.X.X.154 山西省 移动
183.X.X.174 山西省 移动
183.X.X.195 山西省 移动
183.X.X.115 山西省 移动
183.X.X.80 山西省 移动
183.X.X.10 山西省 移动
111.X.X.211 山西省 移动
111.X.X.6 宁夏回族自治区 电信
218.X.X.169 贵州省 移动
61.X.X.226 宁夏回族自治区 电信
211.X.X.114 山西省 移动
183.X.X.218 山西省 移动
111.X.X.208 山西省 移动
119.X.X.140 宁夏回族自治区 电信
211.X.X.180 山西省 移动
183.X.X.92 山西省 移动
183.X.X.173 山西省 移动
183.X.X.203 山西省 移动
183.X.X.52 山西省 移动
123.X.X.206 湖北省 移动

近两月被持续利用发起攻击的NTP反射服务器中,共计241,806个在本月仍处于活跃状态,其中211,714个位于境内,30,092个位于境外。持续活跃的NTP反射服务器按省份统计,湖北省占的比例最大,占47.3%,其次是山东省、河北省和河南省;按运营商统计,联通占的比例最大,占48.3%,移动占31.2%,电信占20.1%,如图10所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图10 近两月被持续利用发起攻击的NTP反射服务器数量按省份运营商分布

(3)SSDP反射服务器资源

SSDP反射攻击利用了SSDP(一种应用层协议,是构成通用即插即用(UPnP)技术的核心协议之一)服务器存在的协议脆弱性,攻击者通过向SSDP服务器IP地址的默认端口1900发送伪造受害者IP地址的查询请求,使SSDP服务器向受害者IP地址反射返回比原始数据包大数倍的应答数据包,从而进行反射攻击。

根据CNCERT抽样监测数据,2018年8月,SSDP反射攻击事件共涉及境内2,181,805台反射服务器,境外94,707台反射服务器。

本月被利用发起SSDP反射攻击的境内反射服务器数量按省份统计,辽宁省占的比例最大,占20.5%,其次是江苏省、浙江省和广东省;按归属运营商统计,联通占的比例最大,占53.7%,电信占比43.3%,移动占比2.7%,如图11所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图11 本月被利用发起SSDP反射攻击的境内反射服务器数量按省份和运营商分布

本月被利用发起SSDP反射攻击的境外反射服务器数量按国家或地区统计,美国占的比例最大,占29.9%,其次是中国台湾、加拿大和韩国,如图12所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图12 本月被利用发起SSDP反射攻击的境外反射服务器数量按国家或地区或地区分布

本月被利用发起SSDP反射攻击的境内反射服务器按被利用发起攻击数量排名TOP30的反射服务器及归属如表6所示,位于黑龙江省的地址最多。

表6 本月境内被利用发起SSDP反射攻击事件数量中排名TOP30的反射服务器

反射服务器地址 归属省份 归属运营商
218.X.X.30 新疆维吾尔族自治区 移动
218.X.X.70 新疆维吾尔族自治区 移动
218.X.X.90 宁夏回族自治区 电信
111.X.X.2 黑龙江省 移动
59.X.X.198 山西省 电信
111.X.X.69 宁夏回族自治区 移动
218.X.X.156 宁夏回族自治区 移动
61.X.X.118 陕西省 电信
117.X.X.196 新疆维吾尔族自治区 移动
222.X.X.209 云南省 电信
111.X.X.6 黑龙江省 移动
111.X.X.5 湖北省 移动
112.X.X.50 云南省 电信
111.X.X.25 黑龙江省 移动
117.X.X.249 新疆维吾尔族自治区 移动
117.X.X.98 新疆维吾尔族自治区 移动
113.X.X.118 陕西省 电信
111.X.X.139 黑龙江省 移动
111.X.X.75 黑龙江省 移动
111.X.X.215 黑龙江省 移动
119.X.X.178 宁夏回族自治区 电信
111.X.X.125 黑龙江省 移动
111.X.X.127 黑龙江省 移动
111.X.X.157 黑龙江省 移动
112.X.X.3 云南省 电信
111.X.X.108 黑龙江省 移动
111.X.X.178 黑龙江省 移动
120.X.X.234 新疆维吾尔族自治区 电信
113.X.X.22 陕西省 电信
219.X.X.126 陕西省 电信

近两月被持续利用发起攻击的SSDP反射服务器中,共计546,364个在本月仍处于活跃状态,其中490,173个位于境内,56,191个位于境外。近两月持续活跃的参与大量攻击事件的SSDP反射服务器按省份统计,辽宁省占的比例最大,占26.2%,其次是江苏省、浙江省和广东省;按运营商统计,联通占的比例最大,占59.1%,电信占37.4%,移动占3.2%,如图13所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图13 近两月被持续利用发起攻击的SSDP反射服务器数量按省份运营商分布

(4)发起伪造流量的路由器分析

1. 跨域伪造流量来源路由器

根据CNCERT抽样监测数据,2018年8月,通过跨域伪造流量发起攻击的流量来源于91个路由器。近两月,跨域伪造流量来源路由器数量有较明显的下降。根据参与攻击事件的数量统计,归属于北京市的路由器(150.X.X.1、150.X.X.2)参与的攻击事件数量最多,其次是归属于上海市电信(124.X.X.250)的路由器,如表7所示。

表7 本月参与攻击最多的跨域伪造流量来源路由器TOP25

跨域伪造流量来源路由器 归属省份 归属运营商
150.X.X.1 北京市 待确认
150.X.X.2 北京市 待确认
124.X.X.250 上海市 电信
218.X.X.101 内蒙古自治区 联通
140.X.X.1 北京市 待确认
140.X.X.2 北京市 待确认
124.X.X.1 上海市 电信
202.X.X.24 上海市 电信
202.X.X.118 天津市 待确认
222.X.X.200 北京市 待确认
202.X.X.17 上海市 电信
219.X.X.70 北京市 电信
202.X.X.23 上海市 电信
202.X.X.21 上海市 电信
202.X.X.116 天津市 待确认
124.X.X.202 上海市 电信
124.X.X.201 上海市 电信
222.X.X.180 上海市 电信
202.X.X.137 浙江省 电信
150.X.X.1 北京市 待确认
150.X.X.2 北京市 待确认
118.X.X.168 四川省 电信
221.X.X.1 天津市 电信
118.X.X.169 四川省 电信
202.X.X.222 四川省 待确认

跨域伪造流量涉及路由器按省份分布统计,北京市占的比例最大,占31.9%,其次是浙江省和上海市;按路由器所属运营商统计,电信占的比例最大,占33.0%,移动占比20.9%,联通占比16.5%,如图14所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图14 跨域伪造流量来源路由器数量按省份和运营商分布

2018年度被持续利用转发DDoS攻击的跨域伪造流量来源路由器中,监测发现有66个在本月仍活跃,存活率为16.7%。按省份分布统计,北京市占的比例最大,占31.8%,其次是浙江省和上海市;按路由器所属运营商统计,电信占的比例最大,占36.8%,移动占比23.5%,联通占比22.1%,如图15所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图15 2018年被持续利用转发跨域伪造攻击流量本月仍活跃路由器数量按省份和运营商分布

2. 本地伪造流量来源路由器

根据CNCERT抽样监测数据,2018年8月,通过本地伪造流量发起攻击的流量来源于189个路由器。根据参与攻击事件的数量统计,归属于浙江省电信的路由器(61.X.X.8、61.X.X.4、220.X.X.127、220.X.X.126、202.X.X.136)参与的攻击事件数量最多,其次是归属于贵州省移动的路由器(211.X.X.9),如表8所示。

表8 本月参与攻击最多的本地伪造流量来源路由器TOP25

本地伪造流量来源路由器 归属省份 归属运营商
61.X.X.8 浙江省 电信
61.X.X.4 浙江省 电信
220.X.X.127 浙江省 电信
220.X.X.126 浙江省 电信
202.X.X.136 浙江省 电信
211.X.X.9 贵州省 移动
202.X.X.137 浙江省 电信
211.X.X.10 贵州省 移动
211.X.X.19 贵州省 移动
211.X.X.20 贵州省 移动
118.X.X.168 四川省 电信
118.X.X.169 四川省 电信
202.X.X.204 宁夏回族自治区 电信
202.X.X.205 宁夏回族自治区 电信
202.X.X.200 宁夏回族自治区 待确认
202.X.X.202 宁夏回族自治区 待确认
218.X.X.130 四川省 电信
218.X.X.129 四川省 电信
202.X.X.167 山东省 电信
202.X.X.165 山东省 电信
124.X.X.122 陕西省 电信
220.X.X.253 北京市 电信
220.X.X.243 北京市 电信
140.X.X.2 山东省 待确认
140.X.X.1 山东省 待确认

本月本地伪造流量涉及路由器按省份分布,江苏省占的比例最大,占10.7%,其次是山东省、河南省和湖南省;按路由器所属运营商统计,电信占的比例最大,占47.4%,移动占比24.5%,联通占比13.8%,如图16所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图16 本地伪造流量来源路由器数量按省份和运营商分布

2018年被持续利用转发本地伪造流量DDoS攻击的路由器中,监测发现有153个在本月仍活跃,存活率为19.0%。按省份统计,江苏省占的比例最大,占16.8%,其次是浙江省、北京市和四川省;按路由器所属运营商统计,电信占的比例最大,占54.4%,移动占比28.8%,联通占比12.5%,如图17所示。

CNCERT:2018年8月我国DDoS攻击资源分析报告

图17 2018年被持续利用且本月仍活跃的本地伪造流量来源路由器数量按省份运营商分布

PDF版本:http://www.cert.org.cn/publish/main/upload/File/20180917%20%20DDoS.pdf

声明:本文来自安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上所述就是小编给大家介绍的《CNCERT:2018年8月我国DDoS攻击资源分析报告》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Modeling the Internet and the Web

Modeling the Internet and the Web

Pierre Baldi、Paolo Frasconi、Padhraic Smyth / Wiley / 2003-7-7 / USD 115.00

Modeling the Internet and the Web covers the most important aspects of modeling the Web using a modern mathematical and probabilistic treatment. It focuses on the information and application layers, a......一起来看看 《Modeling the Internet and the Web》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具