This HTML5 document contains 109 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbthttp://dbpedia.org/resource/Template:
dbpedia-elhttp://el.dbpedia.org/resource/
dbpedia-nohttp://no.dbpedia.org/resource/
wikipedia-enhttp://en.wikipedia.org/wiki/
dbpedia-bghttp://bg.dbpedia.org/resource/
dbpedia-lmohttp://lmo.dbpedia.org/resource/
dbrhttp://dbpedia.org/resource/
dbpedia-hehttp://he.dbpedia.org/resource/
n6http://commons.wikimedia.org/wiki/Special:FilePath/
dbpedia-frhttp://fr.dbpedia.org/resource/
dctermshttp://purl.org/dc/terms/
rdfshttp://www.w3.org/2000/01/rdf-schema#
dbpedia-cshttp://cs.dbpedia.org/resource/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n41http://dbpedia.org/resource/File:
dbphttp://dbpedia.org/property/
xsdhhttp://www.w3.org/2001/XMLSchema#
dbpedia-ukhttp://uk.dbpedia.org/resource/
dbpedia-idhttp://id.dbpedia.org/resource/
dbohttp://dbpedia.org/ontology/
dbpedia-pthttp://pt.dbpedia.org/resource/
dbpedia-huhttp://hu.dbpedia.org/resource/
dbpedia-jahttp://ja.dbpedia.org/resource/
dbchttp://dbpedia.org/resource/Category:
n14http://www.cert.org/advisories/
dbpedia-dehttp://de.dbpedia.org/resource/
dbpedia-plhttp://pl.dbpedia.org/resource/
yagohttp://dbpedia.org/class/yago/
dbpedia-ruhttp://ru.dbpedia.org/resource/
wikidatahttp://www.wikidata.org/entity/
dbpedia-nlhttp://nl.dbpedia.org/resource/
goldhttp://purl.org/linguistics/gold/
yago-reshttp://yago-knowledge.org/resource/
n23https://global.dbpedia.org/id/
dbpedia-ithttp://it.dbpedia.org/resource/
provhttp://www.w3.org/ns/prov#
foafhttp://xmlns.com/foaf/0.1/
dbpedia-zhhttp://zh.dbpedia.org/resource/
n30http://lt.dbpedia.org/resource/
dbpedia-trhttp://tr.dbpedia.org/resource/
freebasehttp://rdf.freebase.com/ns/
owlhttp://www.w3.org/2002/07/owl#

Statements

Subject Item
dbr:SYN_flood
rdf:type
yago:Operation100955060 yago:Abstraction100002137 yago:Action100037396 yago:Accomplishment100035189 yago:WikicatComputerSecurityExploits yago:Attack100972621 yago:Event100029378 yago:YagoPermanentlyLocatedEntity yago:Feat100036762 yago:WikicatDenial-of-serviceAttacks yago:PsychologicalFeature100023100 yago:Act100030358 yago:Activity100407535
rdfs:label
SYN flood SYN flood SYN-flood SYN flood SYN flood SYN flood SYN-Flood SYN Flood SYN flood SYN flood SYN flood SYN-флуд SYN-флуд SYN flood
rdfs:comment
SYN flood – jeden z popularnych ataków w sieciach komputerowych. Jego celem jest głównie zablokowanie usług danego serwera (DoS). Do przeprowadzenia ataku wykorzystywany jest protokół TCP. Een SYN-flood (synchronous flood) is een DoS-aanval. Bij een SYN-flood wordt een groot aantal verbindingsaanvragen gedaan door een groot aantal SYN-pakketten met foute bron-IP-adressen naar een server te sturen. Voor iedere aanvraag reserveert een server bronnen (bijvoorbeeld geheugen of een socket). Als de server vervolgens een bericht terugstuurt om aan te geven dat hij klaar is voor de verbinding, wordt dit bericht naar het verkeerde IP-adres gestuurd. De server krijgt vervolgens geen bericht terug en terwijl de server op antwoord wacht, blijven de gereserveerde bronnen in gebruik. Als er een groot aantal van dit soort aanvragen vlak na elkaar wordt verzonden kan dit ertoe leiden dat de server niet langer voor "echte" aanvragen bereikbaar is of dat de server zelfs crasht. Ein SYN-Flood ist eine Form der Denial-of-Service-Attacke (DoS) auf Computersysteme. Der Angriff verwendet den Verbindungsaufbau des TCP-Transportprotokolls, um einzelne Dienste oder ganze Computer aus dem Netzwerk unerreichbar zu machen. A SYN flood is a form of denial-of-service attack in which an attacker rapidly initiates a connection to a server without finalizing the connection. The server has to spend resources waiting for half-opened connections, which can consume enough resources to make the system unresponsive to legitimate traffic. The packet that the attacker sends is the <a href="/wiki/SYN_(TCP)" class="mw-redirect" title="SYN (TCP)">SYN</a> packet, a part of TCP's three-way handshake used to establish a connection. Sebuah SYN flood adalah bentuk serangan penolakan layanan di mana penyerang dengan cepat memulai koneksi ke server tanpa menyelesaikan koneksi. Server harus menghabiskan sumber daya menunggu koneksi yang setengah terbuka, yang dapat menghabiskan sumber daya yang cukup untuk membuat sistem tidak responsif terhadap lalu lintas yang sah. Paket yang dikirimkan penyerang adalah paket <a href="/wiki/Paket_protokol_internet#Pembentukan_koneksi" title="Paket protokol internet">SYN</a>, bagian dari jabat tangan tiga arah TCP yang digunakan untuk membuat sambungan. Il SYN flood è un attacco di tipo denial of service nel quale un utente malevolo invia una serie di richieste <a href="/wiki/SYN_(TCP)" class="mw-redirect" title="SYN (TCP)">SYN-TCP</a> verso il sistema oggetto dell'attacco. Quando un client cerca di iniziare una connessione TCP verso un server, il client e il server scambiano una serie di messaggi che di norma è così articolata: Tale processo è chiamato TCP three-way handshake (handshake a tre vie) e costituisce il fondamento per ogni connessione stabilita utilizzando i protocolli TCP/IP. Tecnica 1 Tecnica 2 Le SYN flood est une attaque informatique visant à atteindre un déni de service. Elle s'applique dans le cadre du protocole TCP et consiste à envoyer une succession de requêtes SYN vers la cible. SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim: Isto é o chamado aperto de mão em três etapas (Three-Way Handshake). SYN flood或稱SYN洪水、SYN洪泛是一種阻斷服務攻擊,起因於攻擊者傳送一系列的<a href="/wiki/%E4%BC%A0%E8%BE%93%E6%8E%A7%E5%88%B6%E5%8D%8F%E8%AE%AE" title="传输控制协议">SYN</a>請求到目標系統。 當用戶端試著與伺服器間建立TCP連線時,正常情況下用戶端與伺服器端交換一系列的信息如下: 1. * 用戶端透過傳送SYN同步(synchronize)信息到伺服器要求建立連線。 2. * 伺服器透過響應用戶端SYN-ACK以抄收(acknowledge)請求。 3. * 用戶端答應<a href="/w/index.php?title=ACK_(TCP)&action=edit&redlink=1" class="new" title="ACK (TCP)(页面不存在)">ACK</a>,連線隨之建立。 這即是所謂TCP三向交握,並且這是每個使用TCP傳輸協議建立連線的基礎。 SYN flood是一種廣為人知的攻擊,一般對現代網路不太有效。這種攻擊只有在伺服器在收到SYN後分配資源,但在收到ACK之前這個區段有效。 亦可以被攻擊者所利用,以取代客戶端機器。SYN讲的是黑客利用TCP协议发送大量的半连接请求去攻击目标服务器或者主机,致使目标服务器发生拒绝服务,或者蓝屏。 Záplava pakety SYN neboli SYN-flood je druh útoku označovaný jako Denial of Service. Útočník pošle posloupnost paketů s příznakem SYN cílovému počítači, ale již dále neodpovídá. Pokud se klient pokouší navázat spojení se serverem protokolem TCP, klient a server si za normálních okolností vymění tři TCP pakety: 1. * Klient pošle na server paket s příznakem SYN (synchronizovat) 2. * Server uzná (acknowledge) žádost o synchronizaci a pošle paket s příznaky SYN a ACK 3. * Klient pošle paket s příznakem ACK Η επίθεση SYN flood είναι ένα είδος επίθεσης άρνησης πρόσβασης (DOS - Denial of Service) κατά την οποία ο επιτιθέμενος αποστέλλει πολλαπλές αιτήσεις SYN προς το θύμα. SYN flood攻撃 (シン・フラッドこうげき) とは、インターネットにおけるDoS攻撃(サービス拒否攻撃)のひとつ。インターネット上に公開されているウェブサーバなどの負荷を増大させ、対象となるサイトを一時的に利用不能に陥らせてしまう効果がある。 SYN-флуд — одна из разновидностей сетевых атак типа отказ от обслуживания, которая заключается в отправке большого количества SYN-запросов (запросов на подключение по протоколу TCP) в достаточно короткий срок (RFC 4987). Согласно процессу «трёхкратного рукопожатия» TCP, клиент посылает пакет с установленным флагом SYN (synchronize). В ответ на него сервер должен ответить комбинацией флагов SYN+ACK (acknowledges). После этого клиент должен ответить пакетом с флагом ACK, после чего соединение считается установленным.
foaf:homepage
n14:CA-1996-21.html
foaf:depiction
n6:Tcp_normal.svg n6:Tcp_synflood.png
dcterms:subject
dbc:Denial-of-service_attacks
dbo:wikiPageID
236095
dbo:wikiPageRevisionID
1077690065
dbo:wikiPageWikiLink
dbr:Half-open_connection dbr:IP_address dbr:Denial-of-service_attack dbr:IP_address_spoofing dbr:Fraggle_attack dbr:UDP_flood_attack dbr:Smurf_attack dbr:Transmission_Control_Protocol dbr:Three-way_handshake dbr:Internet_Control_Message_Protocol dbr:TCP_half-open dbr:Packet_(information_technology) dbr:Ping_flood dbc:Denial-of-service_attacks dbr:SYN_cookies dbr:Client_(computing) dbr:Server_(computing) n41:Tcp_normal.svg n41:Tcp_synflood.png
dbo:wikiPageExternalLink
n14:CA-1996-21.html
owl:sameAs
freebase:m.01j8q3 dbpedia-hu:SYN_flood yago-res:SYN_flood dbpedia-no:SYN_flood dbpedia-cs:SYN_flood dbpedia-nl:SYN-flood wikidata:Q845764 dbpedia-uk:SYN-флуд dbpedia-de:SYN-Flood dbpedia-ru:SYN-флуд n23:4zqrY dbpedia-el:SYN_flood dbpedia-tr:SYN_saldırısı dbpedia-he:הצפת_SYN dbpedia-it:SYN_flood n30:SYN_ataka dbpedia-id:SYN_flood dbpedia-pt:SYN_Flood dbpedia-lmo:SYN_flood dbpedia-fr:SYN_flood dbpedia-pl:SYN_flood dbpedia-bg:SYN_флуд dbpedia-ja:SYN_flood dbpedia-zh:SYN_flood
dbp:wikiPageUsesTemplate
dbt:Short_description
dbo:thumbnail
n6:Tcp_normal.svg?width=300
dbo:abstract
Sebuah SYN flood adalah bentuk serangan penolakan layanan di mana penyerang dengan cepat memulai koneksi ke server tanpa menyelesaikan koneksi. Server harus menghabiskan sumber daya menunggu koneksi yang setengah terbuka, yang dapat menghabiskan sumber daya yang cukup untuk membuat sistem tidak responsif terhadap lalu lintas yang sah. Paket yang dikirimkan penyerang adalah paket <a href="/wiki/Paket_protokol_internet#Pembentukan_koneksi" title="Paket protokol internet">SYN</a>, bagian dari jabat tangan tiga arah TCP yang digunakan untuk membuat sambungan. SYN flood或稱SYN洪水、SYN洪泛是一種阻斷服務攻擊,起因於攻擊者傳送一系列的<a href="/wiki/%E4%BC%A0%E8%BE%93%E6%8E%A7%E5%88%B6%E5%8D%8F%E8%AE%AE" title="传输控制协议">SYN</a>請求到目標系統。 當用戶端試著與伺服器間建立TCP連線時,正常情況下用戶端與伺服器端交換一系列的信息如下: 1. * 用戶端透過傳送SYN同步(synchronize)信息到伺服器要求建立連線。 2. * 伺服器透過響應用戶端SYN-ACK以抄收(acknowledge)請求。 3. * 用戶端答應<a href="/w/index.php?title=ACK_(TCP)&action=edit&redlink=1" class="new" title="ACK (TCP)(页面不存在)">ACK</a>,連線隨之建立。 這即是所謂TCP三向交握,並且這是每個使用TCP傳輸協議建立連線的基礎。 SYN flood是一種廣為人知的攻擊,一般對現代網路不太有效。這種攻擊只有在伺服器在收到SYN後分配資源,但在收到ACK之前這個區段有效。 SYN flood攻擊目前有兩種方法,不過都與伺服器端沒收到ACK有關。惡意用戶可以跳過傳送最後的ACK信息;或者在SYN裡透過欺騙來源IP位址,這讓伺服器送SYN-ACK到假造的IP位址,因此永不可能收到ACK。這兩個案例伺服器會花點時間等抄收通知,故一個簡單的網路壅塞可能是由於沒有ACK造成的。 如果這些綁定伺服器資源,透過海量SYN信息淹沒伺服器是有可能耗盡其資源。一旦所有資源都撥給半開通連線所保留,沒有新的連線(不管合法不合法)可被建立,導致阻斷服務攻擊。如果系统调用函数需要使用到此类被消耗资源,某些系統可能會出现极为严重的故障,甚至宕機。 過去(1996年)用來分配資源給半開通連線的技術牽涉到通常相當短的佇列。佇列的每個空位可在連線完成、或者到期時被清空。當佇列滿時,新進來的連線建立會失敗。以上面的範例來說,所有新進來的連線在總共8個封包被送出之前會被阻擋下來。也就是說,每3分鐘正時算好的8個封包將阻斷所有新進的TCP連線完成。這讓這種阻斷服務攻擊只須佔很小的傳輸量。 建議的反制方法包括SYN cookie或者限定某一段時間內來自同一來源請求新連線的數量,不過因為現代的TCP/IP堆疊沒有上面所述的瓶頸,因此介於SYN flood與其它種基於通道容量類型的攻擊應該會只有很小或幾乎沒有差別。 亦可以被攻擊者所利用,以取代客戶端機器。SYN讲的是黑客利用TCP协议发送大量的半连接请求去攻击目标服务器或者主机,致使目标服务器发生拒绝服务,或者蓝屏。 Il SYN flood è un attacco di tipo denial of service nel quale un utente malevolo invia una serie di richieste <a href="/wiki/SYN_(TCP)" class="mw-redirect" title="SYN (TCP)">SYN-TCP</a> verso il sistema oggetto dell'attacco. Quando un client cerca di iniziare una connessione TCP verso un server, il client e il server scambiano una serie di messaggi che di norma è così articolata: 1. * Il client richiede una connessione inviando un messaggio SYN (synchronize) al server e così facendo richiedere di sincronizzare la Sequence Number (segmento di 32-bit del TCP che serve per riconoscere il pacchetto inviato). 2. * Il server acknowledges, cioè risponde a tale richiesta inviando un messaggio SYN-ACK al client e inviando la Sequence Number ricevuta incrementata di una unità. Il server inoltre alloca dello spazio in memoria salvando la request fatta dal client. 3. * Il client risponde con un <a href="/wiki/ACK_(informatica)" title="ACK (informatica)">ACK</a> e il server dealloca la request fatta al punto 1 dal client consentendo di fatto la riuscita della connessione in maniera corretta. Tale processo è chiamato TCP three-way handshake (handshake a tre vie) e costituisce il fondamento per ogni connessione stabilita utilizzando i protocolli TCP/IP. Nel SYN flood la connessione segue il principio del three-way-handshake modificato in modo da mettere fuori uso i servizi internet destinati agli utenti. Nello specifico l'attaccante può ricorrere a due tecniche distinte per mettere a segno il proprio attacco che vengono analizzate qui di seguito: Tecnica 1 1. * L'attaccante richiede una connessione al server utilizzando lo spoofing, ossia camuffa il proprio indirizzo IP con un indirizzo IP diverso. 2. * Il server risponde alla richiesta inviata dal client malevolo con un SYN-ACK all'indirizzo IP non corretto. A questo punto la connessione rimarrà aperta (ovvero si troverà nello stato half-open) perché non riceverà mai il messaggio di ACK da parte del client. Tecnica 2 1. * L'attaccante richiede una connessione al server inviando una richiesta SYN. 2. * Il server risponde alla richiesta inviata dal client con un SYN-ACK. In questo caso il client decide intenzionalmente di non rispondere, e dunque di instaurare una connessione con il server, lasciando di fatto aperta la connessione. Non avendo chiuso le connessioni, il server si trova in tutte e due i casi in uno stato vulnerabile ad ogni possibile attacco malevolo. Molte volte il SYN flood viene utilizzato solo come fase iniziale di altri attacchi molto più sofisticati. SYN-флуд — одна из разновидностей сетевых атак типа отказ от обслуживания, которая заключается в отправке большого количества SYN-запросов (запросов на подключение по протоколу TCP) в достаточно короткий срок (RFC 4987). Согласно процессу «трёхкратного рукопожатия» TCP, клиент посылает пакет с установленным флагом SYN (synchronize). В ответ на него сервер должен ответить комбинацией флагов SYN+ACK (acknowledges). После этого клиент должен ответить пакетом с флагом ACK, после чего соединение считается установленным. Принцип атаки заключается в том, что злоумышленник, посылая SYN-запросы, переполняет на сервере (цели атаки) очередь на подключения. При этом он игнорирует SYN+ACK пакеты цели, не высылая ответные пакеты, либо подделывает заголовок пакета таким образом, что ответный SYN+ACK отправляется на несуществующий адрес. В очереди подключений появляются так называемые полуоткрытые соединения (англ. half-open connection), ожидающие подтверждения от клиента. По истечении определенного тайм-аута эти подключения отбрасываются. Задача злоумышленника заключается в том, чтобы поддерживать очередь заполненной таким образом, чтобы не допустить новых подключений. Из-за этого клиенты, не являющиеся злоумышленниками, не могут установить связь, либо устанавливают её с существенными задержками. Атака основывается на уязвимости ограничения ресурсов операционной системы для полуоткрытых соединений, описанной в 1996 году группой CERT, согласно которой очередь для таких подключений была очень короткой (например, в Solaris допускалось не более восьми подключений), а тайм-аут подключений — достаточно продолжительным (по RFC 1122 — 3 минуты). Een SYN-flood (synchronous flood) is een DoS-aanval. Bij een SYN-flood wordt een groot aantal verbindingsaanvragen gedaan door een groot aantal SYN-pakketten met foute bron-IP-adressen naar een server te sturen. Voor iedere aanvraag reserveert een server bronnen (bijvoorbeeld geheugen of een socket). Als de server vervolgens een bericht terugstuurt om aan te geven dat hij klaar is voor de verbinding, wordt dit bericht naar het verkeerde IP-adres gestuurd. De server krijgt vervolgens geen bericht terug en terwijl de server op antwoord wacht, blijven de gereserveerde bronnen in gebruik. Als er een groot aantal van dit soort aanvragen vlak na elkaar wordt verzonden kan dit ertoe leiden dat de server niet langer voor "echte" aanvragen bereikbaar is of dat de server zelfs crasht. Η επίθεση SYN flood είναι ένα είδος επίθεσης άρνησης πρόσβασης (DOS - Denial of Service) κατά την οποία ο επιτιθέμενος αποστέλλει πολλαπλές αιτήσεις SYN προς το θύμα. Ein SYN-Flood ist eine Form der Denial-of-Service-Attacke (DoS) auf Computersysteme. Der Angriff verwendet den Verbindungsaufbau des TCP-Transportprotokolls, um einzelne Dienste oder ganze Computer aus dem Netzwerk unerreichbar zu machen. SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim: * O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor. * O servidor confirma esta requisição mandando um SYN-ACK(acknowledge) de volta ao cliente. * O cliente por sua vez responde com um , e a conexão está estabelecida. Isto é o chamado aperto de mão em três etapas (Three-Way Handshake). Um cliente malicioso, que implemente intencionalmente um protocolo TCP errado e incompleto, pode não mandar esta última mensagem ACK. O servidor irá esperar por isso por um tempo, já que um simples congestionamento de rede pode ser a causa do ACK em falta. Esta chamada conexão semi-aberta explora a boa-fé do protocolo TCP que espera por um certo tempo e algumas tentativas de restabelecimento de um sinal ACK válido para retomar a comunicação. A resposta maliciosa ao comando SYN gerada pelo cliente pode ocupar recursos no servidor (memória e processamento) ou causar prejuízos para empresas usando softwares licenciados por conexão (aumento de conexões "ativas"). Pode ser possível ocupar todos os recursos da máquina, com pacotes SYN. Uma vez que todos os recursos estejam ocupados, nenhuma nova conexão (legítima ou não) pode ser feita, resultando em negação de serviço. Alguns podem funcionar mal ou até mesmo travar se ficarem sem recursos desta maneira. Algumas contra-medidas para este ataque são os SYN cookies. Apenas máquinas Sun e Linux usam SYN cookies. Ao contrário do que muitos pensam, não se resolve negação de serviço por SYN Flood limitando conexões por minuto (como usar o módulo limit ou recent do iptables), pois as conexões excedentes seriam descartadas pelo firewall, sendo que desta forma o próprio firewall tiraria o serviço do ar. Se eu, por exemplo, limito as conexões SYN a 10/seg, um atacante precisa apenas manter uma taxa de SYNs superior a 10/s para que conexões legítimas sejam descartadas pelo firewall. O firewall tornou a tarefa do atacante ainda mais fácil. Em "Iptables protege contra SYN Flood?" tem uma boa descrição dos motivos pelos quais uma configuração de firewall não resolve. Um ataque de SYN Flood é feito com os IPs forjados (spoof), para que o atacante não receba os ACKs de suas falsas solicitações. Le SYN flood est une attaque informatique visant à atteindre un déni de service. Elle s'applique dans le cadre du protocole TCP et consiste à envoyer une succession de requêtes SYN vers la cible. A SYN flood is a form of denial-of-service attack in which an attacker rapidly initiates a connection to a server without finalizing the connection. The server has to spend resources waiting for half-opened connections, which can consume enough resources to make the system unresponsive to legitimate traffic. The packet that the attacker sends is the <a href="/wiki/SYN_(TCP)" class="mw-redirect" title="SYN (TCP)">SYN</a> packet, a part of TCP's three-way handshake used to establish a connection. SYN flood – jeden z popularnych ataków w sieciach komputerowych. Jego celem jest głównie zablokowanie usług danego serwera (DoS). Do przeprowadzenia ataku wykorzystywany jest protokół TCP. SYN flood攻撃 (シン・フラッドこうげき) とは、インターネットにおけるDoS攻撃(サービス拒否攻撃)のひとつ。インターネット上に公開されているウェブサーバなどの負荷を増大させ、対象となるサイトを一時的に利用不能に陥らせてしまう効果がある。 Záplava pakety SYN neboli SYN-flood je druh útoku označovaný jako Denial of Service. Útočník pošle posloupnost paketů s příznakem SYN cílovému počítači, ale již dále neodpovídá. Pokud se klient pokouší navázat spojení se serverem protokolem TCP, klient a server si za normálních okolností vymění tři TCP pakety: 1. * Klient pošle na server paket s příznakem SYN (synchronizovat) 2. * Server uzná (acknowledge) žádost o synchronizaci a pošle paket s příznaky SYN a ACK 3. * Klient pošle paket s příznakem ACK Toto se nazývá třícestné navázání spojení (three-way handshake) a jedná se o základ navazování spojení protokolem TCP.
gold:hypernym
dbr:Form
prov:wasDerivedFrom
wikipedia-en:SYN_flood?oldid=1077690065&ns=0
dbo:wikiPageLength
4321
foaf:isPrimaryTopicOf
wikipedia-en:SYN_flood