BlueCoat被Gartner评为安全网关魔力象限“领导者”

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

行一次 h a s h 运算 , 看看是否 等于 此 c o o ie k 。如果相等 , 直接完
成3 次握手 ;
③ 增加最大半连 接数 ,通过适 当增大未连接队列空间也 可以缓解这种压 力; ④ 缩短超时时间
通 过 缩短 重传 超 时 时 间 ( 一般 是第一次重传超时时 间) 和
技 术 论 坛
计 算 机 粤 网 络 创 新 生 活
6 1
通过 分析 抓获 的 T C P 数 据 包 , 可 以 发 现 大 量 序列号 ) 给 客户 端 , 如果收到客户端 的 AC K包 , 服务器将客户 S YN RC V D 的 半 连 接 ,由 此可 以证 明 系统 遭 到 了 S Y N F l o o d 端的 A C K序列号减去 1 得到 c o o ie k 比较值 , 并将 上 述 要 素 进
【 2 l 杨 段 生, 王 松. 基 于 网络 攻 击 的 几 种 典 型 方 式及 其 安 全 防
范对策[ J ] . 楚雄师范学院学报, 2 0 0 4 ( 1 9 ) 3 : 1 4 —1 8 .
【 3 】 李 鹏, 王绍棣, 王汝传. 网络主动攻击核心技 术研 究与实现
Ⅱ 】 . 信 息安 全 与通 信 保 密 , 2 0 0 7 ( 3 ) : 1 1 3 — 1 1 5 .
c o o k i e 。当服 务器遭 受 S Y N 攻击使得 b a c k l o g队列满时 , 服务
器并不拒 绝新 的 S YN 请 求 , 而 是 回复 c o o k i e ( 回复包 的 S YN
研 究o 1 . 计算机 安全, 2 0 0 9  ̄) : 4 4 - 4 6 .
5防御 S Y N攻 击的方法
5 . 1防火墙 的 防御
防火墙通常用于保 护内部网络不受外 部网络的非授权 访 问, 它位于客户端和服务器之 间 , 因此利用防火墙来阻 止 Do S 攻击能有效地保护内部的服 务器 f 6 ] 。针对 S Y N Ho o d , 防火墙
减 少 重 传 次 数 来 达 到 减 少 超 时 时 间 的 目的 ,从 而 使 系 统 能 处
些s o c k e t 选项 , 增 加 额 外 的连 接 指 示 和 减 少 超 时 时 间 , 使系统 能处理更多的 S Y N连接 , 以达到防范 S Y N 攻 击 的 目的 ;
【 4 ] 谭会君, 左晓静. 运用S NI F F E R 工具进行 网络故 障分析们. 黑龙江科技 信息, 2 0 1 0 ( 3 6 ) : 9 2 . 【 5 ] 许 靖. 基 于流量监控的视 频监控 系统优化策略p] . 北京. 北 京邮 电大学网络教 育学院, 2 0 0 8 . 【 6 ] 梁皓呜, 刘小林, 张公 民. 对一种 Do S攻击的分析及防范策略
② S Y N c o o k i e s 技术
在S Y N c o o k i e s 中, 服务器的初始序列号是通 过对客户端
I P地址 、 客 户端端 口、 服 务器 I P地 址和服 务器 端口以及 其他

些 安全数 值 等要素 进行 h a s h运 算 ,加 密得 到 的 ,称之 为
S YN 中 继 。
强, 难 度也 比较大 , 但突破率高 , 危害性大 。只有加强网络安全
意识 , 不断完善网络协议的安全性 , 才 能 使 网 络 成 为 人 们 工 作
近年来 , 各 国的一些防火墙厂 商开 始研究带 宽控 制技术 ,
如果能真正做到严格 控制 、 分配带 宽 , 就 能 在 很 大 程 度 上 防 御 和 生 活的 有 效 工 具 。
绝大多数的拒绝服 务攻 击。
5 . 2 加固 T CP / I P协 议栈 防 范 防范 S YN 攻 击 的 另 一 项 主 要 技 术 是 调 整 T C P / I P协 议 栈, 修改 T C P协议 实现 。主 要 方 法 如 下 : 参 考 文 献
[ 1 】 李美萍. TC P / I P协议体 系的安全性探 讨Ⅱ ] . 山西通信科技,
B l u e Co a t 被 Ga r t n e r 评 为 安全 网关魔 力 象 限“ 领导者’ ’
B l u e C o a t S y s t e ms 近 日宣布 ,被 市 场 调 查 与 咨 询 公 司
理更多的 S Y N请求 。
6结束 语
通过理 论分 析和 基于 S n i f e r 工 具 的 实 验 ,再 现 了 S YN F l o o d攻 击 攻 击 过 程 ,通 过 分 析 攻 击 过 程 提 出 了 网 络 安 防 策
Байду номын сангаас
I 生比 较 通常 有 3种防护方 式 : ①S YN 网关 ; ② 被动 式 S YN 网关 ; ③ 略 。尽 管 利 用 协 议 中存 在 的安 全 漏 洞 来 实 施 攻 击 技 术 J
攻击 。通过 分析 T CP S YN报 文携带 的主要标识 及控制信 息 如: 源端 口和 目的端 口、 发送序号和确 认序号 、 S YN、 F I N、 窗 口 大小 字 段 等所 有 细节 可 以追 查 到 1 9 2 . 1 6 8 . 0 . 1 0 8主 机 对
1 9 2 . 1 6 8 . 0 . 1 1 2主 机 进 行 了 S YN F l o o d攻 击 。 由 此 可 以 为 防 御 S Y N F l o o d 攻击提供依据。
2 0 0 7 ( 4 ) : 1 1 — 1 3 .
① S y n A t t a c k P r o t e c t 保 护机 制
为防 范 S YN 攻 击 , Wi n 2 0 0 3系 统 的 TC P / I P协 议 栈 内 嵌
了S y n At t a c k P r o t e c t 机 制 。S y n A t t a c k P r o t e c t 机 制是通过关闭某
相关文档
最新文档