• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            大龍的博客

            常用鏈接

            統計

            最新評論

            SYN-COOKIE --- 轉

            Cookie如何計算?
            cookie = MD5(srcip,dstip,sport,dport)
            端口是否需要考慮哪?沒有端口的話,可以少一點計算。
            Syn-cookie是無狀態的,在Gateway上,不會保存任何與connection相關的東西,所以不會占用gateway的資源,缺點就是需要計算cookie,CPU占用會高一點。
            如果不考慮端口的話,cookie是不是可以cache哪,如果cache了,就有查找的開銷,并不一定比MD5的hash快多少。
            在Syn-cookie之前,先要檢查一下srcip是不是spoofing的,這里需要做一個反向的路由查找,看看是不是從錯誤的接口進來的,也可以確認一下源地址是否可達。
            是不是也應該做一個源端口的檢查哪?如果是0~1024的端口,就默認是非法的,因為這些端口在操作系統里面,一般是保留的,不會分配給應用程序。
            Syn attack是否有signatue? 不同的syn flood工具,生成的工具包,應該有一定的模式,如果能夠找到這個signature,就可以通過signature來直接drop這個syn,不用再做syn-cookie的檢查了。
            Syn-cookie會strip掉client和server的tcp option,對client,可疑在cookie里面帶上tcp option,但是對server來說,就比較難辦一點。strip掉tcp option,對connection的性能有影響。
            對syn-flood的防范,目前還是threshold based,因為不能區分正常包和攻擊包,但是如果能夠定義攻擊的signature,就可以做signature based的防范,這樣可以更有效一點。

            posted on 2013-02-14 21:29 大龍 閱讀(325) 評論(0)  編輯 收藏 引用

            国产99久久久国产精品小说| 久久这里只精品国产99热| 久久国产高清一区二区三区| 国产成人精品综合久久久| 99久久99久久精品国产片果冻| 久久免费国产精品一区二区| 亚洲性久久久影院| 午夜天堂av天堂久久久| 国产AV影片久久久久久| 久久精品一本到99热免费| 久久天堂电影网| 色综合久久中文字幕无码| 亚洲嫩草影院久久精品| 久久人妻AV中文字幕| 99久久精品国产综合一区| 东方aⅴ免费观看久久av| 久久精品www| 麻豆成人久久精品二区三区免费| 久久久网中文字幕| 久久综合狠狠综合久久激情 | 久久人做人爽一区二区三区| 国产精品免费看久久久香蕉| 日产精品久久久一区二区| 久久播电影网| 四虎国产精品成人免费久久| 久久一区二区三区99| 色偷偷88欧美精品久久久| 国产精品久久久久免费a∨| 久久99精品免费一区二区| 国产99精品久久| 久久免费的精品国产V∧| 人妻丰满AV无码久久不卡| 久久精品青青草原伊人| 亚洲国产成人久久综合碰| 久久久久亚洲?V成人无码| 国产午夜精品理论片久久| 9191精品国产免费久久| 久久―日本道色综合久久| 久久九九有精品国产23百花影院| 色综合久久久久无码专区| 久久天天躁狠狠躁夜夜96流白浆|