Концептуальная модель принимающего узла компьютерной сети под воздействием сетевых


Блокировка сетевых распределенных атак типа «отказ в обслуживании»



Download 2,31 Mb.
bet37/47
Sana12.03.2022
Hajmi2,31 Mb.
#492247
1   ...   33   34   35   36   37   38   39   40   ...   47

Блокировка сетевых распределенных атак типа «отказ в обслуживании»


Для блокировки сетевых атак целесообразно применять списки контроля доступа. Правило о блокировке формируется путем анализа входящего сетевого пакета – сначала с помощью классификации на наличие известной сетевой атаки, далее методом кластеризации сетевого трафика, нагружающего сетевые и вычислительные ресурсы принимающего узла компьютерной сети.


      1. Списки контроля доступа


Списки контроля доступа (Access-control-lists, ACL) – это сетевые фильтры, представляющие последовательность команд, разрешающих или запрещающих прием сетевых пакетов на принимающем узле компьютерной сети. ACL не только создают пути передачи пакетов, но и осуществляют фильтрацию проходящего трафика. Список доступа представляет собой номер строк вида “условие-действие” [196].


ACL-списки могут быть созданы для всех сетевых протоколов, функционирующих на устройстве. Разрешение или запрет сетевого трафика
реализуется с помощью правил. Анализируются следующие атрибуты сетевого пакета: адрес источника и назначения, протокол передачи данных и номер порта (алгоритм работы ACL представлен на рисунке 3.9) [195].

Рисунок 3.9. Алгоритм работы ACL


Для списков контроля доступа применимы следующие правила:



  • ACL не действует до того момента, пока не будет применен к конкретному интерфейсу;

  • ACL применяется на интерфейсе для конкретного направления, то есть для входящего (inbound) или исходящего (outbound) трафика;

  • к одному протоколу на сетевом интерфейсе можно применить только один список контроля доступа;

  • проверка ACL проводится строка за строкой до первого совпадения;

  • на конце любого IP-адреса ACL подразумевается запрещающее правило implicit deny. Если сетевой пакет не попадает ни под одно условие из списка, он отбрасывается в соответствии с правилом implicit deny;

  • ACL должен иметь хотя бы один permit, иначе весь трафик будет заблокирован [196].




      1. Download 2,31 Mb.

        Do'stlaringiz bilan baham:
1   ...   33   34   35   36   37   38   39   40   ...   47




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish