• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            大龍的博客

            常用鏈接

            統計

            最新評論

            SYN-COOKIE --- 轉

            Cookie如何計算?
            cookie = MD5(srcip,dstip,sport,dport)
            端口是否需要考慮哪?沒有端口的話,可以少一點計算。
            Syn-cookie是無狀態的,在Gateway上,不會保存任何與connection相關的東西,所以不會占用gateway的資源,缺點就是需要計算cookie,CPU占用會高一點。
            如果不考慮端口的話,cookie是不是可以cache哪,如果cache了,就有查找的開銷,并不一定比MD5的hash快多少。
            在Syn-cookie之前,先要檢查一下srcip是不是spoofing的,這里需要做一個反向的路由查找,看看是不是從錯誤的接口進來的,也可以確認一下源地址是否可達。
            是不是也應該做一個源端口的檢查哪?如果是0~1024的端口,就默認是非法的,因為這些端口在操作系統里面,一般是保留的,不會分配給應用程序。
            Syn attack是否有signatue? 不同的syn flood工具,生成的工具包,應該有一定的模式,如果能夠找到這個signature,就可以通過signature來直接drop這個syn,不用再做syn-cookie的檢查了。
            Syn-cookie會strip掉client和server的tcp option,對client,可疑在cookie里面帶上tcp option,但是對server來說,就比較難辦一點。strip掉tcp option,對connection的性能有影響。
            對syn-flood的防范,目前還是threshold based,因為不能區分正常包和攻擊包,但是如果能夠定義攻擊的signature,就可以做signature based的防范,這樣可以更有效一點。

            posted on 2013-02-14 21:29 大龍 閱讀(325) 評論(0)  編輯 收藏 引用

            久久夜色精品国产噜噜亚洲a| 久久久久久伊人高潮影院| 国产V综合V亚洲欧美久久| 国产高潮久久免费观看| 欧美亚洲国产精品久久久久| 18岁日韩内射颜射午夜久久成人| 久久久久人妻一区精品性色av| 国产成人精品久久一区二区三区av| 久久久中文字幕日本| 久久人人爽人人爽人人AV东京热| 人人狠狠综合久久亚洲88| 久久天天躁狠狠躁夜夜躁2014| 人人狠狠综合久久亚洲婷婷| 久久久亚洲AV波多野结衣| 精品久久久久久综合日本| 婷婷久久五月天| 中文字幕一区二区三区久久网站| 久久精品久久久久观看99水蜜桃 | 精品免费久久久久国产一区| 亚洲精品美女久久久久99| 日韩精品无码久久一区二区三| 国内精品人妻无码久久久影院| 国产精品美女久久福利网站| 久久播电影网| 久久91综合国产91久久精品| 久久久久久久久久久久中文字幕| 无码国内精品久久人妻麻豆按摩| 91精品久久久久久无码| 99国产精品久久久久久久成人热| 伊人久久大香线蕉综合影院首页| 久久精品国产一区二区电影| 国产福利电影一区二区三区久久老子无码午夜伦不| 久久久久亚洲国产| 精品伊人久久大线蕉色首页| 久久99热这里只频精品6| 亚洲国产综合久久天堂| 久久久久久久久久免免费精品| 91久久精品视频| 国产成人精品综合久久久| 国产成人久久精品麻豆一区| 国产精品成人精品久久久|