基于acl的网络病毒过滤规则

基于acl的网络病毒过滤规则

ID:33873969

大小:59.32 KB

页数:6页

时间:2019-03-01

基于acl的网络病毒过滤规则_第1页
基于acl的网络病毒过滤规则_第2页
基于acl的网络病毒过滤规则_第3页
基于acl的网络病毒过滤规则_第4页
基于acl的网络病毒过滤规则_第5页
资源描述:

《基于acl的网络病毒过滤规则》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于ACL的网络病毒过滤规则基于ACL的网络病毒过滤规则①胡海英(秦皇岛市燃气总公司河北秦皇岛066000)信息技术摘要:随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要.ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包屮的第三,四层屮的包头信息按照给定的规则进行分析,判断是否转发霞数据包•基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域冈用户免遭外界嫡毒的干扰,是一种比较好的中小型局域丹一络安全控翻技术.本设计重点从计算机网络病毒的岀现,基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当前

2、几种严重影响同络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试关键词:ACL访问控制列表网络安全路由器防火墙中图分类号:TP3文献标识码:A文章编号:1672—3791(2010)09(b)-0022-021绪言1.1计算机病毒的出现20世纪60年代初,美国贝尔实验室的3位程序员编写了一个名为”磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓”病毒的第一个雏形•世界上最早的邮件系统出现在七十年代初期,而最早的病毒则出现在六十年代,当操作系统进入Windows时代时,微软公司为程序员提供了一个功能强大的A

3、PI编程接口,该接口将一些复杂的网络,图形处理完全屏蔽起来,使程序员不用熟悉复杂的内部机图10S1七层模型及数据包的形成过程Permit《todestinationlnterface)图2华为路由器ACL的工作流程SegmentPackekFrameBit8+PacketDiscardBucket①作者简介:胡海英(1976,5一),女,本科学历,工程师,从事地理信息系统工作..22科技资讯SCIENCE&TECHNOLOOYINFORMATION理即可编制出一些功能强大的程序,正是技术上的这种进步,导致了越来越多的人开始编制一些复杂的网络病毒・20世纪80年代后期,巴基斯坦有两个

4、以编程为生的兄弟,他们为了打击那些盗版软件的使用者,设计出了一个名为”巴基斯坦智囊的病毒,这就是世界上流行的第一个真正的病毒•进而出现了黑客,木马以及垃圾邮件等宏病毒.12反病毒的发展1.2.1反病毒行动随着关键业务对网络依赖程度的弱益增强,各个部门在保护网络安全方面投入更多的资金和精力•一种流行的方法是在网络边缘上部署防火墙,将来自攻击者的端口扫描和恶意数据流阻挡在企业网络的大门之外•尽管边缘防火墙是实现网络安全的必不可少的工具,但是它们对于阻止来自网络内部的攻击,这种攻击可能来自内部的攻击可能是心怀不满的员工,或者利用wLAN发起的攻击,也可能是非故意的……对于这种攻击,却无能为力,对

5、于用户来说,仅仅在网络边缘部署防火墙,一次故障或者一次错谋的配置就可能危及整个网络.化解这种风险,企业网络需要实施分层的安全策略,即所谓的”纵深防御”.从反病毒领域的实践和计算机技术的发展趋势可以看出,开发病毒主动防御系统不仅是可能的,而且是可行的•因此,我国反病毒领域应该跳出传统技术路线,尽快研制以行为自动监控,行为自动分析,行为自动诊断为新思路的主动防毒产品,建立主动防御为主,结合现有反病毒技术的综合防范体系.2ACL的发展•现状.将來2.1什么是ACLACL即访问控制列表,使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的

6、规则对包进信息技术SCIENOK&TECHNOLOGY.匝圆行过滤,从而达到访问控制的目的.2.1.1ACL的工作流程及分类如图1所示:数据流从高层向下传送,到了传输层被分成数据段,并打上TCP报头,在网络层乂打上了IP报头,然后继续向底层传送,当数据流在网络上传送时,遇到边界网络或者不同的网段时,就会遇到安全检捌,工作流程如图2.(1)首先去匹配第一条规则,如果符合就按照默认规则进行转发.⑵若第一条匹配失败,则匹配第二条.⑶以此类推,直到比较完毕.⑷若都不符合,则丢弃.3基于ACL的网络病毒过滤的研究3.1”计算机病毒”的分类病毒制造者初衷从开个玩笑或一个恶作剧到用丁特殊目的,病

7、毒种类让我们眼花缭乱,但是,我们可以对它们进行如下的分类.按照传染方式可分为从引导型病毒,文件型病毒,以及混合型病毒.文件型病毒一般只传染磁盘上的可执行文件,如以COM,EXE等为后缀•在用户调用染毒的可执行文件吋,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件.其特点是附着于正常程序文件賊为程序文件的一个外壳或部件.这是较为常见的传染方式.混合型病毒兼有以上两种病毒的特点,既感染引导区又感染文件,因

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。