当前位置:主页 > 管理论文 > 移动网络论文 >

基于Linux平台防止IP欺骗的SYN攻击防火墙的设计与实现

发布时间:2019-04-29 13:16
【摘要】:目前,SYN FLOOD攻击占70%~80%。IP欺骗是常用的方式,如何防止IP欺骗的SYN攻击成为研究热点。设计是以redhat 5.0为平台,结合RED算法设计并实现一个抗SYN攻击的包过滤防火墙,该防火墙在轻度和中度攻击的情况下判断一个数据包的丢弃概率,当被丢弃则保存该数据包到哈希表中,主机等待客户机重传TCP连接请求,检测是否是真实性的IP地址,经过分析研究和实验的验证具有较好的吞吐量,同时正常数据包的通过率很高。当遭受的是重度攻击时,则直接采用的是RED中的随机丢弃数据包。
[Abstract]:......
【作者单位】: 广东科技学院计算机系;驻马店商业学校;黄淮学院信息工程学院;
【基金】:国家自然科学基金(60443004)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前4条

1 周剑岚,冯珊;运用Hook技术实现的软件防火墙[J];华中科技大学学报(自然科学版);2004年03期

2 陈军;邓晓衡;陈志刚;刘佳琦;;主动队列管理RED算法改进与实验仿真研究[J];计算机工程;2006年17期

3 丁晓波,桑楠,张宁;Linux 2.6内核的内核对象机制分析[J];计算机应用;2005年01期

4 何映;覃以威;李丹;;基于Windows内核态个人防火墙的设计与实现[J];现代电子技术;2012年06期

【共引文献】

相关期刊论文 前10条

1 李恩学;蔡荣海;;基于IME6400的MPEG-4嵌入式视频监控系统实现[J];安防科技;2009年12期

2 凌云;韩冬;;基于NS2的队列管理算法研究[J];信息安全与技术;2011年11期

3 李勇;嵌入式Linux集成开发环境的研究[J];安阳师范学院学报;2005年05期

4 刘伯红;孟凡博;;RED算法的改进及其性能分析[J];重庆邮电大学学报(自然科学版);2007年02期

5 吴晓勇,曾家智;操作系统内核中动态内存分配机制的研究[J];成都信息工程学院学报;2005年01期

6 王昊;张钟澍;;一种改进的Linux实时进程调度算法——RAD算法[J];成都信息工程学院学报;2009年03期

7 陈小兰;杨斌;;多处理器平台下Linux 2.6启动过程中的位图分析[J];成都信息工程学院学报;2010年01期

8 张科;杨斌;;Linux内核交互式和非交互式进程判别算法的质疑[J];成都信息工程学院学报;2010年02期

9 许继彦;杜钦生;;红外通信模块的设计与实现[J];长春大学学报;2009年10期

10 邹秋艳;徐红云;;基于Linux2.6的进程隐藏机制的实现[J];重庆理工大学学报(自然科学版);2010年05期

相关会议论文 前3条

1 赵旭;夏靖波;王哲;;Linux内核进程调度的研究与改进[A];第三届全国嵌入式技术和信息处理联合学术会议论文集[C];2009年

2 韩中波;徐大专;;多通道超声波探伤系统软件设计与实现[A];2008中国仪器仪表与测控技术进展大会论文集(Ⅲ)[C];2008年

3 姚玉坤;乔彬;;嵌入式操作系统内存管理机制研究与改进[A];2009中国仪器仪表与测控技术大会论文集[C];2009年

相关博士学位论文 前8条

1 孟江涛;Xen虚拟机研究[D];电子科技大学;2010年

2 毛佳;嵌入式实时系统中关键技术的研究[D];吉林大学;2004年

3 刘劲松;关于存储系统性能的测试、仿真与评价的研究[D];华中科技大学;2004年

4 邓玉辉;基于网络磁盘阵列的海量信息存储系统[D];华中科技大学;2004年

5 李海山;面向恢复的容错计算技术研究[D];哈尔滨工程大学;2007年

6 杨泓渊;复杂山地自定位无缆地震仪的研究与实现[D];吉林大学;2009年

7 方海涛;基于RTAI的多关节式月球车运动控制研究[D];哈尔滨工业大学;2009年

8 吴和生;云计算环境中多核多进程负载均衡技术的研究与应用[D];南京大学;2013年

相关硕士学位论文 前10条

1 卞传旭;基于TOS架构的防火墙性能研究与改进[D];山东科技大学;2010年

2 张宪华;基于嵌入式Linux的系统构建及桌面应用程序研究[D];山东科技大学;2010年

3 崔运涛;基于ARM+DSP的捷联航姿系统设计[D];哈尔滨工程大学;2010年

4 黄宇;嵌入式多模态生物特征识别系统设计[D];哈尔滨工程大学;2010年

5 蒙会民;基于嵌入式平台的电梯监控系统的设计与研究[D];大连海事大学;2010年

6 步东伟;稻米质量国家标准参数智能化测试仪的研制[D];河南工业大学;2010年

7 王韬;基于Linux路由器的P2P流量识别控制系统的设计与实现[D];苏州大学;2010年

8 杨泽明;WLAN环境下的入侵检测防御系统的设计与实现[D];苏州大学;2010年

9 何飞雄;基于Filter-hook网络防火墙的设计与实现[D];华东师范大学;2010年

10 徐向前;基于Linux的嵌入式路由器软件的设计与实现[D];苏州大学;2010年

【二级参考文献】

相关期刊论文 前3条

1 程克勤;邓林;王继波;朱跃农;;基于应用层的Windows个人防火墙的设计与实现[J];合肥工业大学学报(自然科学版);2011年05期

2 李方敏,李仁发,叶澄清;网络仿真软件ns的结果输出和分析[J];计算机工程;2000年09期

3 郭学理,潘松,韦智;Linux下网络驱动程序分析[J];计算机应用;2001年11期

相关硕士学位论文 前1条

1 曲春强;基于Winpcap的ARP欺骗攻击的防御的研究[D];大连海事大学;2008年

【相似文献】

相关期刊论文 前10条

1 一风;网络边界的安全屏障──防火墙[J];计算机周刊;2001年Z3期

2 黄成城;网络安全措施探讨[J];声屏世界;2001年S1期

3 屈长青;防火墙及其维护技术研究[J];沈阳化工学院学报;2001年04期

4 陆山,陈勇,刘剑波;网络安全防护体系的研究与实现[J];网络安全技术与应用;2001年02期

5 韩华;防火墙在校园网安全中具体实现[J];网络安全技术与应用;2001年08期

6 赵缨;报业网络信息安全策略[J];中国传媒科技;2001年11期

7 吴泽平;防火墙安全及效能分析[J];中国计算机用户;2001年28期

8 王先培,熊平,李文武;防火墙和入侵检测系统在电力企业信息网络中的应用[J];电力系统自动化;2002年05期

9 徐辉,潘爱民,阳振坤;Linux防火墙的原理与实现[J];计算机应用;2002年01期

10 ;朗讯科技的防火墙系列产品——Brick[J];通信世界;2002年22期

相关会议论文 前10条

1 周斌;赵新建;周玉宏;;基于负载均衡技术的高速防火墙设计与实现[A];2007年全国微波毫米波会议论文集(下册)[C];2007年

2 胡友彬;程源清;;防火墙技术及应用研究[A];网络安全技术的开发应用学术会议论文集[C];2002年

3 孙海燕;;防火墙技术在国家气象中心网络安全中的应用[A];网络安全技术的开发应用学术会议论文集[C];2002年

4 王静;李家滨;;实施网络边缘安全[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

5 马传龙;张涛;熊伟;;基于Snort的入侵防御系统的研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

6 曾德贤;李睿;;信息网络安全体系及防护[A];第十八次全国计算机安全学术交流会论文集[C];2003年

7 王志祥;周海刚;肖军模;;基于Linux安全增强技术的防火墙设计与实现[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

8 毕玉展;马金营;田云红;亓荣红;;关于网络数据安全防护体系的研究与应用[A];山东金属学会2005炼钢学术交流会论文集[C];2005年

9 张鹏;黄亮;周良;黄新时;;以防火墙为核心构建安全的气象业务网络[A];信息技术在气象领域的开发应用论文集(一)[C];2005年

10 苑晓凡;;消防信息化建设中的网络安全问题[A];提高全民科学素质、建设创新型国家——2006中国科协年会论文集(下册)[C];2006年

相关重要报纸文章 前10条

1 李久佳;利用TCP暗藏通道绕过防火墙[N];电脑报;2004年

2 沈生;防火墙要变机制[N];中国计算机报;2002年

3 沈文;防火墙不再“包治百病”[N];中国计算机报;2004年

4 北京 网管联盟;别让防火墙“黑”了邮件[N];中国电脑教育报;2006年

5 ;天融信NGFW4000-UF网络卫士防火墙[N];电脑商报;2007年

6 本报记者 边歆;天花板还很远[N];网络世界;2006年

7 本报记者 李扬 见习记者 邓娴;大山里筑起一条“龙”[N];安阳日报;2007年

8 冯晓燕;专业市场管理局构筑“廉政防火墙”[N];鞍山日报 ;2008年

9 ;东软防火墙全线产品实现NP技术[N];国际商报;2005年

10 本报记者 胡英 向勇;为什么防火墙多以硬件形态出现?[N];计算机世界;2002年

相关博士学位论文 前10条

1 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年

2 张宁;IP移动性研究[D];西安电子科技大学;2005年

3 刘晓红;互联网端到端网络性能影响因素的分析与评估[D];北京邮电大学;2007年

4 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年

5 闫清泉;基于BitTorrent的视频点播系统建模研究[D];中国科学技术大学;2008年

6 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

7 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年

8 唐三平;构建高性能的物理隔离体系[D];四川大学;2002年

9 任平;基于MR-MC的传感器网络架构及相关算法研究[D];武汉理工大学;2011年

10 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年

相关硕士学位论文 前10条

1 陈朝阳;新型软件防火墙的设计与实现[D];浙江大学;2002年

2 施伟;基于Windows9x/2000的个人防火墙的研究[D];辽宁工程技术大学;2004年

3 吕威;国际金融市场金融控股公司法律问题研究[D];大连海事大学;2004年

4 郭忠义;分布式并行防火墙系统研究与设计[D];电子科技大学;2004年

5 翟继强;蜜罐系统Honeypots的研究与分析[D];哈尔滨理工大学;2005年

6 肖玎;世纪惠佳科技有限公司电子商务研究与实现[D];中南大学;2005年

7 何仲昆;防火墙日志分析系统的研究与实现[D];浙江大学;2006年

8 边会元;基于防火墙的网络实时计费系统的设计与实现[D];吉林大学;2006年

9 姜国强;家庭网络防火墙技术研究[D];沈阳工业大学;2005年

10 朱锐;我国金融控股公司法律问题研究[D];贵州大学;2007年



本文编号:2468268

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2468268.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2580d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com