相关文章  
  • Cisco 路由器如何防止DDoS
  • 安全的低成本家庭上网方案
  • CISCO 防御冲击波方法
  • 防毒别忘了路由器
  • 如何让路由器远离字典DoS攻击
  • 跟你分享——进行DoS攻防简明问答
  • 交换机防范典型的欺骗和二层攻击
  • DDoS防范和全局安全网络的应对
  • 安全路由器保障中小企业安全
  • 大型IP电话安全设计
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    VPN及目前Firewall 在DDoS 攻击防上的缺陷5

    ,而留下一些系统安全漏洞,让入侵者有机可趁。Firewall 的Packet Filter 通常针对IP 封包的表头栏位与管理者制定的规则进行过滤,这些栏位主要为:
      
      封包型别(Packet Type),如:IP 、UDP 、ICMP 、或TCP来源主机之IP 位址目标主机之IP 位址,来源TCP/UDP 埠号码,目标TCP/UDP 埠号码
      以目前Firewall 的产品,要来抵挡住DDoS 的攻击,实在是有许多的困难,原因如下:
      
      1. Firewall 是由人力去手动设定(Static Configure ),因此,不适合於动态的设定(Dynamic Configure ),由於每次攻击的方式并不一定,你无法得知攻击者的来源位址,和用来攻击的通讯协定,除非你要做一个很完整的设定,不然,很难对DDoS 攻击做有效的预防。
      
      2. 而且,目前Firewall 的设定通常是采用宁可错杀一百也不可放过一人的方式,也就是它不会分辨正常封包与攻击封包之不同,举例来说,大部分的网路管理者为了抵挡住ICMP Ping的攻击,会设定Firewall 将所有进来的ICMPPing 的封包都挡掉,然而,它并不挡ICMP Ping Response的封包,这种方式使得在Firewall 外部的使用者,无法Ping在Firewa

    页码:[1] [2] [3] [4] [5] [6]5页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved