计算机科学 ›› 2013, Vol. 40 ›› Issue (Z11): 210-213.

• 信息安全 • 上一篇    下一篇

基于Linux平台的新的SYN Flood防御模型研究

刘云   

  1. 贵阳学院数学与信息科学学院 贵阳550005
  • 出版日期:2018-11-16 发布日期:2018-11-16
  • 基金资助:
    本文受贵阳学院联合基金项目(黔科合J字LKG[2013]51号)资助

Research of New SYN Flood Defense Model Based on Linux

LIU Yun   

  • Online:2018-11-16 Published:2018-11-16

摘要: SYN Flood是一种典型的拒绝服务攻击技术,它利用TCP协议的安全漏洞危害网络,目前还没有很好的办法彻底解决SYN Flood攻击问题。分析了3种现有的SYN Flood防御模型:SYN Cookie、SYN Gateway和SYN Proxy,提出了增强的SYN Proxy防御模型,研究了其相关的防御算法,并基于Linux平台进行了实现,最后对防御模型进行了测试。测试结果表明,增强的SYN Proxy模型能抵御高强度的SYN Flood攻击,较之现有的模型有更好的优越性。

关键词: SYN Flood攻击,SYN Cookie,增强的SYN Proxy模型,Linux平台,握手信息

Abstract: The SYN Flood is a typical denial of service attack technology and endangers the network using the security vulnerabilities of the TCP protocol.There is no good way to completely solve it at present.This paper analyzed the three existing SYN Flood defense model:the SYN Cookie,the SYN Gateway,the SYN Proxy,and put forward the enhanced SYN Flood defense model,and researched the related algorithm,and implemented the model based on linux,and tested the defense model last.The result of the test shows that the enhanced SYN Proxy model can resist the high intensity SYN Flood attack and be better superiority than the existing model.

Key words: SYN Flood attack,SYN Cookie,Enhanced SYN Proxy model,Linux platform,Handshake information

[1] 一江水.TCP协议三次握手过程分析[EB/OL].http://www.cnblogs.com/rootq/articles/1377355.htm,2013-01-05
[2] 李蓬.DDoS攻击原理及其防御机制的研究[J].通信技术,2010,3(4):96-98
[3] 胡鸿,袁津生,郭敏哲.基于TCP缓存的DDoS攻击检测算法[J].计算机工程,2009,5(16):112-114
[4] 曾小荟,冷明,刘冬生,等.一个新的SYN Flood攻击防御模型的研究[J].计算机工程与科学,2011,3(4):35-39
[5] 赵广利,江杨.Linux平台下防御SYN Flood攻击策略的研究[J].计算机工程与设计,2009,0(10):2394-2397
[6] 徐图,何大可,邓子健.分布式拒绝服务攻击特征分析与检测[J].计算机工程与应用,2007,3(29):146-149
[7] 王海花,杨斌.Linux TCP/IP协议栈的设计及实现特点[J].云南民族大学学报:自然科学版,2007,6(1):73-76
[8] 赵国锋,邱作雨,张毅.基于单片机的嵌入式TCP/IP协议栈的设计与实现[J].计算机技术与发展,2010,9(3):137-140

No related articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!