• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            大龍的博客

            常用鏈接

            統計

            最新評論

            SYN-COOKIE --- 轉

            Cookie如何計算?
            cookie = MD5(srcip,dstip,sport,dport)
            端口是否需要考慮哪?沒有端口的話,可以少一點計算。
            Syn-cookie是無狀態的,在Gateway上,不會保存任何與connection相關的東西,所以不會占用gateway的資源,缺點就是需要計算cookie,CPU占用會高一點。
            如果不考慮端口的話,cookie是不是可以cache哪,如果cache了,就有查找的開銷,并不一定比MD5的hash快多少。
            在Syn-cookie之前,先要檢查一下srcip是不是spoofing的,這里需要做一個反向的路由查找,看看是不是從錯誤的接口進來的,也可以確認一下源地址是否可達。
            是不是也應該做一個源端口的檢查哪?如果是0~1024的端口,就默認是非法的,因為這些端口在操作系統里面,一般是保留的,不會分配給應用程序。
            Syn attack是否有signatue? 不同的syn flood工具,生成的工具包,應該有一定的模式,如果能夠找到這個signature,就可以通過signature來直接drop這個syn,不用再做syn-cookie的檢查了。
            Syn-cookie會strip掉client和server的tcp option,對client,可疑在cookie里面帶上tcp option,但是對server來說,就比較難辦一點。strip掉tcp option,對connection的性能有影響。
            對syn-flood的防范,目前還是threshold based,因為不能區分正常包和攻擊包,但是如果能夠定義攻擊的signature,就可以做signature based的防范,這樣可以更有效一點。

            posted on 2013-02-14 21:29 大龍 閱讀(329) 評論(0)  編輯 收藏 引用

            欧美日韩精品久久免费| 国产69精品久久久久777| 综合久久精品色| 久久综合国产乱子伦精品免费| 蜜臀av性久久久久蜜臀aⅴ麻豆 | 国产69精品久久久久APP下载| 精品乱码久久久久久久| 久久精品国产精品亜洲毛片| 亚洲精品乱码久久久久久自慰| 国产精品对白刺激久久久| 亚洲性久久久影院| 99久久精品无码一区二区毛片| 77777亚洲午夜久久多喷| 久久伊人色| 色综合久久久久网| 久久人人爽人人爽人人AV东京热| 污污内射久久一区二区欧美日韩| 久久久久亚洲AV无码永不| 久久久久国产精品人妻| 看全色黄大色大片免费久久久 | AV无码久久久久不卡蜜桃| 亚洲欧美伊人久久综合一区二区 | 国产成人香蕉久久久久| av午夜福利一片免费看久久 | 欧美成a人片免费看久久| 久久―日本道色综合久久| 久久r热这里有精品视频| www性久久久com| 久久精品国产秦先生| 国产精品99精品久久免费| 久久久久亚洲av无码专区导航| 久久人妻少妇嫩草AV蜜桃| 久久国产免费直播| 亚洲国产美女精品久久久久∴| 亚洲综合熟女久久久30p| 亚洲午夜久久久久久久久久| 久久精品国产久精国产一老狼| 久久久一本精品99久久精品88| 久久久久久伊人高潮影院| 亚洲午夜久久久久久久久久 | 久久久久久久久无码精品亚洲日韩|