在路由器上利用SYN Cookie實現(xiàn)SYN Flood防御-Final Version.pdf_第1頁
已閱讀1頁,還剩65頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、分布式拒絕服務(wù)(Distributed Denial of Service,DDoS)攻擊是目前互聯(lián)網(wǎng)上最嚴(yán)重的安全問題之一,互聯(lián)網(wǎng)上大量的不安全機器的存在、自動化:DDoS攻擊工具的廣泛可獲得性以及攻擊者通常采用假冒的IP地址等原因,使DDoS攻擊的防御和追蹤相當(dāng)困難。目前大多數(shù)的DDoS攻擊通過TCP協(xié)議實現(xiàn),主要采用TCP洪流攻擊。對于:DDoS及SYN Flood攻擊的研究已經(jīng)成為信息安全研究的熱點,國內(nèi)外一些廠家,比如Cisc

2、o、華為、黑洞、金盾等,已經(jīng)開發(fā)出了專門的應(yīng)對產(chǎn)品。但要想很好的檢測和防范DDoS以徹底保障系統(tǒng)的安全性,就需要我們對DDoS攻擊特點進行深入的研究,有針對性的提出解決方案。 本文在深入研究了DDoS攻擊機制、攻擊方法、攻擊加強技術(shù)及現(xiàn)有的防御和追蹤方法后,針對現(xiàn)有的DDoS攻擊提出了基于SYN Cookie機制的防御方案。 SYN Flood攻擊主要目的是發(fā)送大量的SYN請求以耗盡服務(wù)器的CPu資源和內(nèi)存,引起服務(wù)器宕

3、機,因此該方案從節(jié)省資源入手,路由器代理客戶端發(fā)送的sYN請求,如果發(fā)現(xiàn)是非法請求,即不會回應(yīng)ACK報文,則直接斷掉該連接,不會發(fā)送給服務(wù)器端;如果回應(yīng).ACK報文,則為有效連接,可以通過路由器和服務(wù)建立連接。在路由器上,由于利甩了SYN Cookie原理,因此不會為SYN請求分配過多的資源,只需要維護極少的數(shù)據(jù)即可。本文選擇Netfilter做為主要實現(xiàn)框架,利用鏈接跟蹤模塊和IP Inspect功能獲得相應(yīng)的數(shù)據(jù)報信息,并對數(shù)據(jù)報做

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論