当前位置:主页 > 管理论文 > 移动网络论文 >

基于Linux下防止IP欺骗的SYN攻击防火墙的设计与实现

发布时间:2019-06-18 13:44
【摘要】:设计是以redhat5.0为实验平台构建一个防御IP欺骗SYN攻击的包过滤防火墙。是以RED算法为基础,结合TCP数据包重传机制,检验SYN数据包的IP地址真实性。对TCP请求数据包利用RED算法判断TCP请求的平均队列长度和包丢弃概率。平均队列长度超过系统负载最大值时,直接按照随机分配的丢弃概率判断是否丢弃数据包。平均队列长度在系统负载之内时,如果当前的丢弃概率大于给定的阈值,则查找哈希表是否有相同的数据节点,找到则接受该数据包,没找到则保存数据包信息到哈希表,同时丢弃该包。经过分析研究和实验的验证,该防火墙具有较好的吞吐量,同时正常数据包的通过率较高。
[Abstract]:The design is to construct a packet filtering firewall which is based on redat5.0 as an experimental platform to build a defensive IP spoofing SYN attack. Based on the RED algorithm, the TCP packet retransmission mechanism is combined to check the authenticity of the IP address of the SYN packet. The TCP request data packet uses the RED algorithm to determine the average queue length and packet drop probability of the TCP request. When the average queue length exceeds the maximum system load maximum, it is determined whether to discard the data packet directly in accordance with the randomly assigned drop probability. If the current drop probability is greater than a given threshold value, if the current drop probability is greater than a given threshold value, if the current drop probability is greater than a given threshold value, then searching if the hash table has the same data node, finding that the data packet is accepted, and storing the data packet information to the hash table, and discarding the packet at the same time. Through the analysis and the verification of the experiment, the firewall has better throughput, while the passing rate of the normal data packet is higher.
【作者单位】: 重庆理工大学计算机科学与工程学院;
【基金】:国家自然科学基金(60443004)资助
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 周剑岚,冯珊;运用Hook技术实现的软件防火墙[J];华中科技大学学报(自然科学版);2004年03期

2 陈军;邓晓衡;陈志刚;刘佳琦;;主动队列管理RED算法改进与实验仿真研究[J];计算机工程;2006年17期

3 丁晓波,桑楠,张宁;Linux 2.6内核的内核对象机制分析[J];计算机应用;2005年01期

【共引文献】

相关期刊论文 前10条

1 李恩学;蔡荣海;;基于IME6400的MPEG-4嵌入式视频监控系统实现[J];安防科技;2009年12期

2 凌云;韩冬;;基于NS2的队列管理算法研究[J];信息安全与技术;2011年11期

3 李勇;嵌入式Linux集成开发环境的研究[J];安阳师范学院学报;2005年05期

4 刘伯红;孟凡博;;RED算法的改进及其性能分析[J];重庆邮电大学学报(自然科学版);2007年02期

5 吴晓勇,曾家智;操作系统内核中动态内存分配机制的研究[J];成都信息工程学院学报;2005年01期

6 王昊;张钟澍;;一种改进的Linux实时进程调度算法——RAD算法[J];成都信息工程学院学报;2009年03期

7 陈小兰;杨斌;;多处理器平台下Linux 2.6启动过程中的位图分析[J];成都信息工程学院学报;2010年01期

8 张科;杨斌;;Linux内核交互式和非交互式进程判别算法的质疑[J];成都信息工程学院学报;2010年02期

9 许继彦;杜钦生;;红外通信模块的设计与实现[J];长春大学学报;2009年10期

10 邹秋艳;徐红云;;基于Linux2.6的进程隐藏机制的实现[J];重庆理工大学学报(自然科学版);2010年05期

相关会议论文 前3条

1 赵旭;夏靖波;王哲;;Linux内核进程调度的研究与改进[A];第三届全国嵌入式技术和信息处理联合学术会议论文集[C];2009年

2 韩中波;徐大专;;多通道超声波探伤系统软件设计与实现[A];2008中国仪器仪表与测控技术进展大会论文集(Ⅲ)[C];2008年

3 姚玉坤;乔彬;;嵌入式操作系统内存管理机制研究与改进[A];2009中国仪器仪表与测控技术大会论文集[C];2009年

相关博士学位论文 前7条

1 孟江涛;Xen虚拟机研究[D];电子科技大学;2010年

2 毛佳;嵌入式实时系统中关键技术的研究[D];吉林大学;2004年

3 刘劲松;关于存储系统性能的测试、仿真与评价的研究[D];华中科技大学;2004年

4 邓玉辉;基于网络磁盘阵列的海量信息存储系统[D];华中科技大学;2004年

5 李海山;面向恢复的容错计算技术研究[D];哈尔滨工程大学;2007年

6 杨泓渊;复杂山地自定位无缆地震仪的研究与实现[D];吉林大学;2009年

7 方海涛;基于RTAI的多关节式月球车运动控制研究[D];哈尔滨工业大学;2009年

相关硕士学位论文 前10条

1 卞传旭;基于TOS架构的防火墙性能研究与改进[D];山东科技大学;2010年

2 张宪华;基于嵌入式Linux的系统构建及桌面应用程序研究[D];山东科技大学;2010年

3 崔运涛;基于ARM+DSP的捷联航姿系统设计[D];哈尔滨工程大学;2010年

4 黄宇;嵌入式多模态生物特征识别系统设计[D];哈尔滨工程大学;2010年

5 蒙会民;基于嵌入式平台的电梯监控系统的设计与研究[D];大连海事大学;2010年

6 步东伟;稻米质量国家标准参数智能化测试仪的研制[D];河南工业大学;2010年

7 王韬;基于Linux路由器的P2P流量识别控制系统的设计与实现[D];苏州大学;2010年

8 杨泽明;WLAN环境下的入侵检测防御系统的设计与实现[D];苏州大学;2010年

9 何飞雄;基于Filter-hook网络防火墙的设计与实现[D];华东师范大学;2010年

10 徐向前;基于Linux的嵌入式路由器软件的设计与实现[D];苏州大学;2010年

【二级参考文献】

相关期刊论文 前2条

1 李方敏,李仁发,叶澄清;网络仿真软件ns的结果输出和分析[J];计算机工程;2000年09期

2 郭学理,潘松,韦智;Linux下网络驱动程序分析[J];计算机应用;2001年11期

【相似文献】

相关期刊论文 前10条

1 吴江龙;防火墙技术及其在网络安全方面的应用[J];广东公安科技;1998年03期

2 曹玖新,普杰信,翟巍;基于CISCO路由器的防火墙系统[J];计算机应用研究;1999年04期

3 崔晓斐;INTERNET的安全卫士——防火墙[J];丹东纺专学报;1999年S1期

4 ;FORE系统公司防火墙交换代理(FSA)在InfoSecurity展会亮相[J];通信世界;1999年11期

5 林静,林杰,赵玉梅;防火墙技术与网络安全[J];通讯世界;1999年08期

6 李永军,麦贺功;银行网络中路由器防火墙的配置[J];中国金融电脑;1999年12期

7 林静,鲁艳玲,赵玉梅;防火墙[J];计算机与网络;1999年17期

8 ;Gauntlet VPN集成防火墙[J];每周电脑报;1999年08期

9 石琳,刘建辉;应用层网关防火墙构建原理[J];辽宁工程技术大学学报(自然科学版);2000年04期

10 曾志峰,杨义先;网络安全的发展与研究[J];计算机工程与应用;2000年10期

相关会议论文 前10条

1 曾德贤;李睿;;信息网络安全体系及防护[A];第十八次全国计算机安全学术交流会论文集[C];2003年

2 周斌;赵新建;周玉宏;;基于负载均衡技术的高速防火墙设计与实现[A];2007年全国微波毫米波会议论文集(下册)[C];2007年

3 王志祥;周海刚;肖军模;;基于Linux安全增强技术的防火墙设计与实现[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

4 胡友彬;程源清;;防火墙技术及应用研究[A];网络安全技术的开发应用学术会议论文集[C];2002年

5 孙海燕;;防火墙技术在国家气象中心网络安全中的应用[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 王静;李家滨;;实施网络边缘安全[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

7 毕玉展;马金营;田云红;亓荣红;;关于网络数据安全防护体系的研究与应用[A];山东金属学会2005炼钢学术交流会论文集[C];2005年

8 张鹏;黄亮;周良;黄新时;;以防火墙为核心构建安全的气象业务网络[A];信息技术在气象领域的开发应用论文集(一)[C];2005年

9 马传龙;张涛;熊伟;;基于Snort的入侵防御系统的研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

10 苑晓凡;;消防信息化建设中的网络安全问题[A];提高全民科学素质、建设创新型国家——2006中国科协年会论文集(下册)[C];2006年

相关重要报纸文章 前10条

1 武荣辛;构筑廉政建设的“防火墙”[N];中国档案报;2004年

2 李久佳;利用TCP暗藏通道绕过防火墙[N];电脑报;2004年

3 孙笑庆;联动防火墙构建立体防护体系[N];中国计算机报;2002年

4 冯向辉;Alteon交换防火墙安全性能两者兼得[N];中国计算机报;2002年

5 沈生;防火墙要变机制[N];中国计算机报;2002年

6 徐志宏;视频轻松穿透防火墙[N];中国计算机报;2004年

7 沈文;防火墙不再“包治百病”[N];中国计算机报;2004年

8 本报记者 朱晔;防火墙:网络安全第一关[N];计算机世界;2004年

9 李海林;网络安全与防火墙[N];山东科技报;2002年

10 李东亮;防火墙需要自免疫设计[N];网络世界;2004年

相关博士学位论文 前10条

1 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年

2 张宁;IP移动性研究[D];西安电子科技大学;2005年

3 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年

4 刘晓红;互联网端到端网络性能影响因素的分析与评估[D];北京邮电大学;2007年

5 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

6 闫清泉;基于BitTorrent的视频点播系统建模研究[D];中国科学技术大学;2008年

7 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年

8 唐三平;构建高性能的物理隔离体系[D];四川大学;2002年

9 郑裕峰;高速包分类协处理器及网络平台研究[D];中国科学技术大学;2007年

10 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年

相关硕士学位论文 前10条

1 鲍健;园区网设计及其安全控制[D];大连海事大学;2001年

2 陈朝阳;新型软件防火墙的设计与实现[D];浙江大学;2002年

3 施伟;基于Windows9x/2000的个人防火墙的研究[D];辽宁工程技术大学;2004年

4 吕威;国际金融市场金融控股公司法律问题研究[D];大连海事大学;2004年

5 刘传亮;基于Linux的混合增强型防火墙设计与实现[D];苏州大学;2004年

6 郭忠义;分布式并行防火墙系统研究与设计[D];电子科技大学;2004年

7 郑显举;DDoS攻击分析和防御方法[D];电子科技大学;2005年

8 翟继强;蜜罐系统Honeypots的研究与分析[D];哈尔滨理工大学;2005年

9 王则林;基于Web的嵌入式Linux防火墙服务管理系统的研究与实现[D];苏州大学;2005年

10 肖玎;世纪惠佳科技有限公司电子商务研究与实现[D];中南大学;2005年



本文编号:2501532

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2501532.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b5ced***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com