Ⅰ 內蒙古有哪些系統集成商啊30個以上給分,最好是呼市的
內蒙古恆鼎電子有限公司
內蒙古美中東生工程有限公司
內蒙古自立電腦有限責任公司
內蒙古系統集成商內蒙古證聯內蒙古萬德內蒙古金名靈奕高科技集團內蒙古自立電腦華昕立合新聯信息產業華利達銀安科技三C集團內蒙古恆鼎電子有限公司內蒙古朗聲科技發展有限公司(專業音視頻系統集成商)...內蒙古地區包頭市智能達科技有限責任公司
地址:包頭市青山區富強路10號街坊電一建35號
電話:0472-3310755
傳真:0472-3310755-804
郵編:014030
業務性質:工程商
主營:監控報警智能小區的工程施工及器材經銷
內蒙古博安通科技有限公司
地址:呼和浩特新城區海拉爾中路263號軍區後勤部西側富恆大廈東4-5層
電話:0471-3398551/3398556
傳真:0471-3398559
郵編:010051
Email:[email protected]
業務性質:經銷商、工程商
主營:經營電視監控系統、防盜報警等安防及消防產品及承接安防工程
內蒙古津泰樓宇自動化工程有限公司
地址:呼和浩特市機場路如意小區商業樓51號
電話:0471-4608995
傳真:0471-4608992
郵編:010010
Email:[email protected]
主營:監控、報警、門禁、對講、消防設備
內蒙古晶新科技有限公司
地址:呼和浩特市大學東街蒙古利商住區金固大廈3樓角
電話:0471-4360855
傳真:0471-4360851
郵編:010018
業務性質:工程商
主營:廣播、樓宇自控、計算機網路的設計安裝調試
內蒙古巴彥淖爾市方正電子有限責任公司
地址:巴耶納爾市臨河區新華東街5號河灌大廈一樓
電話:0478-8223678
傳真:0478-8223678
郵編:015000
業務性質:工程商
主營:承接各種監控報警及智能小區工程
蒙安電子系統有限公司
地址:呼和浩特市東影南路昭君花園寫字樓4樓
電話:0471-4960660/4683877
傳真:0471-4960660
郵編:010010
業務性質:工程商
主營:監視報警、樓宇對講、IC卡管理系統
包頭市天業電子有限公司
地址:包頭市青山區富強路10號街坊19棟底店2號
電話:0472-3333682
傳真:0472-3333682
郵編:014030
業務性質:工程商
主營:安防工程
包頭市開元科技信息有限公司
地址:包頭市昆區南排市場商業步行街38號
電話:0472-2107788
傳真:0472-2107766
郵編:014040
Email:[email protected]
業務性質:工程商
主營:可視對講、智能化小區的安裝
烏海市藍盾安全防範科技中心
地址:烏海市海渤灣區黃河東街馨佳苑8號寫字樓3樓
電話:0473-2888801
傳真:0473-2888802
郵編:016000
業務性質:工程商
主營:安防工程
內蒙古包市頭藍亞光電新科技術有限責任公司
地址:包頭市青山區鋼鐵大街40號信息中心五樓
電話:0472-5167667
傳真:0472-5167667
郵編:014030
Email:[email protected]
業務性質:工程商
主營:網路視頻監控會議等系統集成
內蒙潤達實業有限公司
地址:呼和浩特市賽罕區人民路中段路東國月文化樓三樓
電話:0471-6961733/6962139
傳真:0471-6962139
郵編:010020
Email:[email protected]
業務性質:工程商
主營:智能小區、IC卡、對講機、綜合布線謝謝你啦~~
好人丫~~
祝你好運!早日解決問題~
Ⅱ 包頭市有個信息安全局么
行政體系裡沒有這一建制吧。國家有關信息安全的部委有公安部公共信息網路安全監察總隊、國家保密局、國家密碼管理局、國務院信息化工作辦公室。要招公務員嗎?
包頭市有個信息安全等級保護工作領導小組。領導小組成員由包頭市信息化工作辦公室、包頭市公安局、包頭市國家保密局、包頭市密碼管理部門及其他重點單位的負責同志或有關人員組成。
組長:王智副市長
成員:匡思泉 (包頭市信息辦副主任)
黃坤勇 (包頭市公安局副局長)
張學軍 (包頭市保密局長)
梁慧敏 (包頭市委機要局長)
領導小組下設辦公室,辦公室設在市公安局公共信息網路安全監察支隊。
領導小組辦公室主任:曹建斌 (包頭市公安局公共信息網路安全監察支隊支隊長)
領導小組辦公室聯系人:賈玲秀、李勇、馬斌
聯系電話:3619499、3619165、3619183
我知道包頭有包頭市信息安全等級保護工作領導小組。領導小組成員由包頭市信息化工作辦公室、包頭市公安局、包頭市國家保密局、包頭市密碼管理部門及其他重點單位的負責同志或有關人員組成。
組長:王智副市長
成員:匡思泉 (包頭市信息辦副主任)
黃坤勇 (包頭市公安局副局長)
張學軍 (包頭市保密局長)
梁慧敏 (包頭市委機要局長)
領導小組下設辦公室,辦公室設在市公安局公共信息網路安全監察支隊。
領導小組辦公室主任:曹建斌 (包頭市公安局公共信息網路安全監察支隊支隊長)
領導小組辦公室聯系人:賈玲秀、李勇、馬斌
聯系電話:3619499、3619165、3619183
Ⅲ 網路安全的關鍵技術有哪些
計算機網路安全技術簡稱網路安全技術,指致力於解決諸如如何有效進行介入控制,以及如何保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。
技術分類虛擬網技術
虛擬網技術主要基於近年發展的區域網交換技術(ATM和乙太網交換)。交換技術將傳統的基於廣播的區域網技術發展為面向連接的技術。因此,網管系統有能力限制區域網通訊的范圍而無需通過開銷很大的路由器。防火牆技術網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備.它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態.
防火牆產品主要有堡壘主機,包過濾路由器,應用層網關(代理伺服器)以及電路層網關,屏蔽主機防火牆,雙宿主機等類型.
病毒防護技術
病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。
將病毒的途徑分為:
(1 ) 通過FTP,電子郵件傳播。
(2) 通過軟盤、光碟、磁帶傳播。
(3) 通過Web游覽傳播,主要是惡意的Java控制項網站。
(4) 通過群件系統傳播。
病毒防護的主要技術如下:
(1) 阻止病毒的傳播。
在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。
(2) 檢查和清除病毒。
使用防病毒軟體檢查和清除病毒。
(3) 病毒資料庫的升級。
病毒資料庫應不斷更新,並下發到桌面系統。
(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。入侵檢測技術利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:
(1) 入侵者可尋找防火牆背後可能敞開的後門。
(2) 入侵者可能就在防火牆內。
(3) 由於性能的限制,防火牆通常不能提供實時的入侵檢測能力。入侵檢測系統是近年出現的新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。
實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短hacker入侵的時間。
入侵檢測系統可分為兩類:基於主機和基於網路的入侵檢測系統。安全掃描技術
網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。
安全掃描工具通常也分為基於伺服器和基於網路的掃描器。
認證和數字簽名技術
認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。VPN技術1、企業對VPN 技術的需求
企業總部和各分支機構之間採用internet網路進行連接,由於internet是公用網路,因此,必須保證其安全性。我們將利用公共網路實現的私用網路稱為虛擬私用網(VPN)。
2、數字簽名
數字簽名作為驗證發送者身份和消息完整性的根據。公共密鑰系統(如RSA)基於私有/公共密鑰對,作為驗證發送者身份和消息完整性的根據。CA使用私有密鑰計算其數字簽名,利用CA提供的公共密鑰,任何人均可驗證簽名的真實性。偽造數字簽名從計算能力上是不可行的。
3、IPSEC
IPSec作為在IP v4及IP v6上的加密通訊框架,已為大多數廠商所支持,預計在1998年將確定為IETF標准,是VPN實現的Internet標准。
IPSec主要提供IP網路層上的加密通訊能力。該標准為每個IP包增加了新的包頭格式,Authentication
Header(AH)及encapsualting security
payload(ESP)。IPsec使用ISAKMP/Oakley及SKIP進行密鑰交換、管理及加密通訊協商(Security
Association)。
Ⅳ 包頭網路安全應急指揮中心工作如何
包頭網路安全應急指揮中心工作好。
根據天眼查資料,包頭網路安全應急指揮中心是正式合格的企業,其工作招收公務員,單位經費來源為全額撥款。環境舒適,交通便利,氛圍好,前景不錯,納五險一金,每個月還有帶薪休假。
包頭市青山區網路安全應急指揮中心,成立於2015年,位於內蒙古自治區包頭市,宗旨和業務范圍是負責統籌全區各網站、平台互聯網違法和不良信息的舉報,受理、協調處置網民對區本級互聯網違法和不良信息的舉報。
Ⅳ 網路安全技術主要有哪些
1、防火牆
網路防火牆技術是一種特殊的網路互聯設備,用於加強網路間的訪問控制,防止外網用戶通過外網非法進入內網,訪問內網資源,保護內網運行環境。它根據一定的安全策略,檢查兩個或多個網路之間傳輸的數據包,如鏈路模式,以決定網路之間的通信是否允許,並監控網路運行狀態。
目前防火牆產品主要有堡壘主機、包過濾路由器、應用層網關(代理伺服器)、電路層網關、屏蔽主機防火牆、雙宿主機等。
2、殺毒軟體技術
殺毒軟體絕對是使用最廣泛的安全技術解決方案,因為這種技術最容易實現,但是我們都知道殺毒軟體的主要功能是殺毒,功能非常有限,不能完全滿足網路安全的需求,這種方式可能還是能滿足個人用戶或者小企業的需求,但是如果個人或者企業有電子商務的需求,就不能完全滿足。
幸運的是,隨著反病毒軟體技術的不斷發展,目前主流的反病毒軟體可以防止木馬等黑客程序的入侵。其他殺毒軟體開發商也提供軟體防火牆,具有一定的防火牆功能,在一定程度上可以起到硬體防火牆的作用,比如KV300、金山防火牆、諾頓防火牆等等。
3、文件加密和數字簽名技術
與防火牆結合使用的安全技術包括文件加密和數字簽名技術,其目的是提高信息系統和數據的安全性和保密性。防止秘密數據被外界竊取、截獲或破壞的主要技術手段之一。隨著信息技術的發展,人們越來越關注網路安全和信息保密。
目前,各國除了在法律和管理上加強數據安全保護外,還分別在軟體和硬體技術上採取了措施。它促進了數據加密技術和物理防範技術的不斷發展。根據功能的不同,文件加密和數字簽名技術主要分為數據傳輸、數據存儲、數據完整性判別等。
(5)包頭網路安全企業擴展閱讀:
首屆全VR線上網路安全大會舉辦
日前,DEF CON CHINA組委會正式官宣,歷經20餘月的漫長等待,DEF CON CHINA Party將於3月20日在線上舉辦。
根據DEF CON CHINA官方提供的信息,本次DEF CON CHINA Party將全程使用VR的方式在線上進行,這也是DEF CON歷史上的首次「全VR」大會。為此,主辦方構建了名為The DEF CONstruct的虛擬空間和賽博世界。在計算機語言中,Construct通常被譯為結構體。
Ⅵ 遇到5大安全問題應怎麼 解決
在本文中,筆者重點解析了TCP/IP協議棧面臨的五大網路安全問題,也介紹到企業網路安全管理人員在面臨問題時所能採取的應對措施。 1. IP欺騙 IP Spoof即IP 電子欺騙,可以理解為一台主機設備冒充另外一台主機的IP地址與其他設備通信,從而達到某種目的技術。早在1985年,貝爾實驗室的一名工程師Robbert Morris在他的一篇文章“A weakness in the 4.2bsd UNIX TCP/IP software”中提出了IP Spoof的概念,有興趣的讀者可參見原文:/~emv/tubed/archives/Morris_weakness_in_ TCPIP.txt 。 但要注意:單純憑借IP Spoof技術不可能很好地完成一次完整的攻擊,因為現有IP Spoof技術是屬於一種“盲人”式的入侵手段。 一般來說,IP欺騙攻擊有6個步驟: (1)首先使被信任主機的網路暫時癱瘓,以免對攻擊造成干擾; (2)然後連接到目標機的某個埠來猜測ISN基值和增加規律; (3)接下來把源地址偽裝成被信任主機,發送帶有SYN標志的數據段請求連接; (4)然後等待目標機發送SYN+ACK包給已經癱瘓的主機; (5)最後再次偽裝成被信任主機向目標機發送的ACK,此時發送的數據段帶有預測的目標機的ISN+1; (6)連接建立,發送命令請求。 下面是它的兩個關鍵步驟: (1)使被信任主機失去工作能力 為了偽裝成被信任主機而不露餡,需要使其完全失去工作能力。由於攻擊者將要代替真正的被信任主機,他必須確保真正的被信任主機不能收到任何有效的網路數據,否則將會被揭穿。有許多方法可以達到這個目的(如SYN洪水攻擊、Land等攻擊)。 (2)序列號取樣和猜測 對目標主機進行攻擊,必須知道目標主機的數據包序列號。通常如何進行預測呢?往往先與被攻擊主機的一個埠(如25埠)建立起正常連接。通常,這個過程被重復N次,並將目標主機最後所發送的ISN存儲起來。然後還需要估計他的主機與被信任主機之間的往返時間,這個時間是通過多次統計平均計算出來的。如果往返連接增加64,000,則現就可以估計出ISN的大小是128,000乘以往返時間的一半,如果此時目標主機剛剛建立過一個連接,那麼再加上64,00。一旦估計出ISN的大小,就開始著手進行攻擊,當然你的虛假TCP數據包進入目標主機時,如果剛才估計的序列號是准確的,進入的數據將被放置在目標機的緩沖區中。 但是在實際攻擊過程中往往沒這么幸運,如果估計的序列號小於正確值,那麼將被放棄。而如果估計的序列號大於正確值,並且在緩沖區的大小之內,那麼該數據被認為是一個未來的數據,TCP模塊將等待其他缺少的數據。如果估計序列號大於期待的數字且不在緩沖區之內,TCP將會放棄它並返回一個期望獲得的數據序列號。偽裝成被信任的主機IP後,此時該主機仍然處在癱瘓狀態,然後向目標主機的被攻擊埠(如25)發送連接請求。目標主機立刻對連接請求作出反應,發更新SYN+ACK確認包給被信任主機,因為此時被信任主機仍然處於癱瘓狀態,它當然無法收到這個包,緊接著攻擊者向目標主機發送ACK數據包,該數據包使用前面估計的序列號加1。如果攻擊者估計正確的話,目標主機將會接收該ACK。連接就正式建立起了,可以開始數據傳輸了。 對於來自網路外部的欺騙,防範的方法很簡單,只需要在區域網的對外路由器上加一個限制設置就可以實現了,在路由器的設置裡面禁止運行聲稱來自於網路內部的信息包。 對於來自區域網外部的IP欺騙攻擊的防範則可以使用防火牆進行防範,但是對於來自內部的攻擊通過設置防火牆則起不到什麼作用,這個時候應該注意內部網的路由器是否支持內部介面。如果路由器支持內部網路子網的兩個介面,則必須提高警惕,因為它很容易受到IP欺騙。 通過對信息包的監控來檢查IP欺騙攻擊將是非常有效的方法,使用netlog等信息包檢查工具對信息的源地址和目的地址進行驗證,如果發現了信息包來自兩個以上的不同地址,則說明系統有可能受到了IP欺騙攻擊,防火牆外面正有黑客試圖入侵系統。 2. SYN Flooding SYN Flooding是最為有效和流行的一種DoS攻擊形式。它利用TCP三次握手協議的缺陷,向目標主機發送大量的偽造源地址的SYN連接請求,消耗目標主機的資源,從而不能夠為正常用戶提供服務。 在TCP會話初期,有所謂的“三次握手”過程:對每次發送的數據量是怎樣跟蹤進行協商使數據段的發送和接收同步,根據所接收到的數據量而確定的數據確認數及數據發送、接收完畢後何時撤消聯系,並建立虛連接。為了提供可靠的傳送,TCP在發送新的數據之前,以特定的順序將數據包進行編號,並需要等待這些包傳送給目標機之後的確認消息。TCP總是用來發送大批量的數據。當應用程序在收到數據後要做出確認時也要用到TCP。由於TCP要時刻跟蹤,這需要額外開銷,使得TCP的格式有些顯得復雜。 TCP三次握手的步驟如下: (1)設主機A要與主機B通信,要建立一個TCP連接。首先,主機B(在這兒是伺服器),必須先運行一個伺服器進程,發出一個“被動找開”命令給TCP。之後伺服器進程便不斷探測埠,看是否有客戶進程有連接請求。並處於“聽”狀態。客戶端主機A的應用進程,向其TCP發“主動打開”命令,指明要與某個IP地址的某個埠建立TCP連接。第一次主機A的TCP便向主機B的TCP發出連接請求報文。TCP報文中指明了要連接的IP地址(隱含TP數據報指明)和埠號,設置能夠接受的TCP數據段最大值,以及一些用戶數據,SYN=1,ACK=0。這稱為“第一次握手”。 (2)主機A的連接請求到達主機B後,主機B的TCP查看是否有進程在偵聽該埠,如沒有,就發送一個RST=1的應答,拒絕連接,否則將到達TCP數據段留給“偵聽”進程。“偵聽”進程將發回一個應答TCP報文段,其中SYN=1,ACK=1,確認序號ACKSEQ=X+1,同時自己選一個發送序號SEQ=Y。這是“第二次握手”。 (3)主機A收到主機B的確認報文後,再向主機B發出一個確認TCP報文段,其中SYN=1,ACK=1,SEQ=X+1,ACKSEQ=Y+1,這就完成了“第三次握手”。 在SYN Flooding攻擊中,黑客機器向受害主機發送大量偽造源地址的TCP SYN報文,受害主機分配必要的資源,然後向源地址返回SYN+ACK包,並等待源端返回ACK包,如圖1所示。由於源地址是偽造的,所以源端永遠都不會返回ACK報文,受害主機繼續發送SYN+ACK包,並將半連接放入埠的積壓隊列中,雖然一般的主機都有超時機制和默認的重傳次數,但是由於埠的半連接隊列的長度是有限的,如果不斷地向受害主機發送大量的TCP SYN報文,半連接隊列就會很快填滿,伺服器拒絕新的連接,將導致該埠無法響應其他機器進行的連接請求,最終使受害主機的資源耗盡。 圖1 SYN Flooding攻擊示意圖 目前在防禦SYN Flooding攻擊方面有2種比較有效的技術。 (1)SYN-cookie技術 一般情況下,當伺服器收到一個TCP SYN報文後,馬上為該連接請求分配緩沖區,然後返回一個SYN+ACK報文,這時形成一個半連接。SYN Flooding正是利用了這一點,發送大量的偽造源地址的SYN連接請求,而不完成連接。這樣就大量地消耗伺服器的資源。 SYN-cookie技術針對標准TCP連接建立過程資源分配上的這一缺陷,改變了資源分配的策略。當伺服器收到一個SYN報文後,不立即分配緩沖區,而是利用連接的信息生成一個cookie,並將這個cookie作為將要返回的SYN+ACK報文的初始序列號。當客戶端返回一個ACK報文時,根據包頭信息計算cookie,與返回的確認序列號(初始的序列號+1)的前24位進行對比,如果相同,則是一個正常連接,然後,分配資源,建立連接。 該技術的巧妙之點在於避免了在連接信息未完全到達前進行資源分配,使SYN Flooding攻擊的資源消耗失效。實現的關鍵之處在於cookie的計算。cookie的計算應該做到包含本次連接的狀態信息,使攻擊者不能偽造cookie。cookie的計算過程如下。 ① 伺服器收到一個SYN包後,計算一個消息摘要mac: mac = MAC(A,k) MAC是密碼學中的一個消息認證碼函數,也就是滿足某種安全性質的帶密鑰的hash函數,它能夠提供cookie計算中需要的安全性。A為客戶和伺服器雙方的IP地址和埠號以及參數t的串聯組合:A = SOURCE_IP SOURCE_PORT DST_IP DST_PORT t;K為伺服器獨有的密鑰;時間參數t為32比特長的時間計數器,每64秒加1; ② 生成cookie: cookie = mac(0:24):表示取mac值的第0到24比特位; ③ 設置將要返回的SYN+ACK報文的初始序列號,設置過程如下: · 高24位用cookie代替; · 接下來的3比特位用客戶要求的最大報文長度MMS代替; · 最後5比特位為t mod 32。 客戶端收到來自伺服器SYN+ACK報文後,返回一個ACK報文,這個ACK報文將帶一個cookie(確認號為伺服器發送過來的SYN ACK報文的初始序列號加1,所以不影響高24位),在伺服器端重新計算cookie,與確認號的前24位比較,如果相同,則說明未被修改,連接合法,然後,伺服器完成連接的建立過程。 SYN-cookie技術由於在連接建立過程中不需要在伺服器端保存任何信息,實現了無狀態的三次握手,從而有效地防禦了SYN Flooding攻擊。但是該方法也存在一些弱點。由於cookie的計算只涉及了包頭的部分信息,在連接建立過程中不在伺服器端保存任何信息,所以失去了協議的許多功能,比如超時重傳。此外,由於計算cookie有一定的運算量,增加了連接建立的延遲時間,因此,SYN-cookie技術不能作為高性能伺服器的防禦手段。通常採用動態資源分配機制,即分配了一定的資源後再採用cookie技術,Linux系統中的SYN-cookie就是這樣實現的。還有一個問題是,當我們避免了SYN Flooding攻擊的同時,也提供了另一種拒絕服務攻擊方式,攻擊者發送大量的ACK報文,使伺服器忙於計算驗證。盡管如此,在預防SYN Flooding攻擊方面,SYN-cookie技術仍然是一種有效的技術。 (2)地址狀態監控的解決方法 地址狀態監控的解決方法是利用監控工具對網路中的有關TCP連接的數據包進行監控,並對監聽到的數據包進行處理。處理的主要依據是連接請求的源地址。 每個源地址都有一個狀態與之對應,總共有四種狀態: · 初態:任何源地址剛開始的狀態; · NEW狀態:第一次出現或出現多次也不能斷定存在的源地址的狀態; · GOOD狀態:斷定存在的源地址所處的狀態; · BAD狀態:源地址不存在或不可達時所處的狀態。 具體的動作和狀態轉換根據TCP頭中的位碼值決定。 ① 監聽到SYN包,如果源地址是第一次出現,則置該源地址的狀態為NEW狀態;如果是NEW狀態或BAD狀態;則將該包的RST位置1然後重新發出去,如果是GOOD狀態不作任何處理。 ② 監聽到ACK或RST包,如果源地址的狀態為NEW狀態,則轉為GOOD狀態;如果是GOOD狀態則不變;如果是BAD狀態則轉為NEW狀態;如果是BAD狀態則轉為NEW狀態。 ③ 監聽到從伺服器來的SYN ACK報文(目的地址為addr),表明伺服器已經為從addr發來的連接請求建立了一個半連接,為防止建立的半連接過多,向伺服器發送一個ACK包,建立連接,同時,開始計時,如果超時,還未收到ACK報文,證明addr不可達,如果此時addr的狀態為GOOD則轉為NEW狀態;如果addr的狀態為NEW狀態則轉為BAD狀態;如果為addr的狀態為BAD狀態則不變。 地址狀態的轉換圖如圖2所示。 圖2 地址狀態轉換圖 下面分析一下基於地址狀態監控的方法如何能夠防禦SYN Flooding攻擊。 對於一個偽造源地址的SYN報文,若源地址第一次出現,則源地址的狀態為NEW狀態,當監聽到伺服器的SYN+ACK報文,表明伺服器已經為該源地址的連接請求建立了半連接。此時,監控程序代源地址發送一個ACK報文完成連接。這樣,半連接隊列中的半連接數不是很多。計時器開始計時,由於源地址是偽造的,所以不會收到ACK報文,超時後,監控程序發送RST數據包,伺服器釋放該連接,該源地址的狀態轉為BAD狀態。之後,對於每一個來自該源地址的SYN報文,監控程序都會主動發送一個RST報文。 對於一個合法的SYN報文,若源地址第一次出現,則源地址的狀態為NEW狀態,伺服器響應請求,發送SYN+ACK報文,監控程序發送ACK報文,連接建立完畢。之後,來自客戶端的ACK很快會到達,該源地址的狀態轉為GOOD狀態。伺服器可以很好地處理重復到達的ACK包。 3. ACK Flooding ACK Flooding攻擊是在TCP連接建立之後,所有的數據傳輸TCP報文都是帶有ACK標志位的,主機在接收到一個帶有ACK標志位的數據包的時候,需要檢查該數據包所表示的連接四元組是否存在,如果存在則檢查該數據包所表示的狀態是否合法,然後再向應用層傳遞該數據包。如果在檢查中發現該數據包不合法,例如該數據包所指向的目的埠在本機並未開放,則主機操作系統協議棧會回應RST包告訴對方此埠不存在。 這里,伺服器要做兩個動作:查表、回應ACK/RST。這種攻擊方式顯然沒有SYN Flooding給伺服器帶來的沖擊大,因此攻擊者一定要用大流量ACK小包沖擊才會對伺服器造成影響。按照我們對TCP協議的理解,隨機源IP的ACK小包應該會被Server很快丟棄,因為在伺服器的TCP堆棧中沒有這些ACK包的狀態信息。但是實際上通過測試,發現有一些TCP服務會對ACK Flooding比較敏感,比如說JSP Server,在數量並不多的ACK小包的打擊下,JSP Server就很難處理正常的連接請求。對於Apache或者IIS來說,10kbps的ACK Flooding不會構成危脅,但是更高數量的ACK Flooding會造成伺服器網卡中斷頻率過高,負載過重而停止響應。可以肯定的是,ACK Flooding不但可以危害路由器等網路設備,而且對伺服器上的應用有不小的影響。 如果沒有開放埠,伺服器將直接丟棄,這將會耗費伺服器的CPU資源。如果埠開放,伺服器回應RST。 利用對稱性判斷來分析出是否有攻擊存在。所謂對稱性判斷,就是收包異常大於發包,因為攻擊者通常會採用大量ACK包,並且為了提高攻擊速度,一般採用內容基本一致的小包發送。這可以作為判斷是否發生ACK Flooding的依據,但是目前已知情況來看,很少有單純使用ACK Flooding攻擊,通常都會和其他攻擊方法混合使用,因此,很容易產生誤判。 一些防火牆應對的方法是:建立一個hash表,用來存放TCP連接“狀態”,相對於主機的TCP協議棧實現來說,狀態檢查的過程相對簡化。例如,不作sequence number的檢查,不作包亂序的處理,只是統計一定時間內是否有ACK包在該“連接”(即四元組)上通過,從而“大致”確定該“連接”是否是“活動的”。 4. UDP Flooding UDP Flooding是日漸猖厥的流量型DoS攻擊,原理也很簡單。常見的情況是利用大量UDP小包沖擊DNS伺服器,或Radius認證伺服器、流媒體視頻伺服器。100kbps的UDP Flooding經常將線路上的骨幹設備例如防火牆打癱,造成整個網段的癱瘓。由於UDP協議是一種無連接的服務,在UDP Flooding攻擊中,攻擊者可發送大量偽造源IP地址的小UDP包。但是,由於UDP協議是無連接性的,所以只要開了一個UDP的埠提供相關服務的話,那麼就可針對相關的服務進行攻擊。 正常應用情況下,UDP包雙向流量會基本相等,而且大小和內容都是隨機的,變化很大。出現UDP Flooding的情況下,針對同一目標IP的UDP包在一側大量出現,並且內容和大小都比較固定。 UDP協議與TCP 協議不同,是無連接狀態的協議,並且UDP應用協議五花八門,差異極大,因此針對UDP Flooding的防護非常困難。其防護要根據具體情況對待。 · 判斷包大小:如果是大包攻擊則使用防止UDP碎片方法。根據攻擊包大小設定包碎片重組大小,通常不小於1500。在極端情況下,可以考慮丟棄所有UDP碎片。 · 攻擊埠為業務埠:根據該業務UDP最大包的長度設置檢測UDP最大包以過濾異常流量。 · 攻擊埠為非業務埠:一個是丟棄所有UDP包,可能會誤傷正常業務;另一個是建立UDP連接規則,要求所有去往該埠的UDP包,必須首先與TCP埠建立TCP連接。不過這種方法需要很專業的防火牆或其他防護設備支持。 在網路的關鍵之處使用防火牆對來源不明的有害數據進行過濾,可以有效減輕UDP Flooding攻擊。此外,在用戶的網路中還應採取如下的措施。 · 禁用或過濾監控和響應服務。 · 禁用或過濾其他的 UDP 服務。 · 如果用戶必須提供一些 UDP 服務的外部訪問,那麼需要使用代理機制來保護那種服務,保證它不會被濫用。 · 對用戶的網路進行監控以了解哪些系統在使用這些服務,並對濫用的跡象進行監控。 · 對於一些小型的伺服器,可以直接用防火牆添加規則的方法屏蔽掉。 5. Connection Flooding Connection Flooding是典型的並且非常的有效的利用小流量沖擊大帶寬網路服務的攻擊方式,這種攻擊方式目前已經越來越猖獗。這種攻擊的原理是利用真實的IP地址向伺服器發起大量的連接,並且建立連接之後很長時間不釋放,佔用伺服器的資源,造成伺服器上殘余連接(WAIT狀態)過多,效率降低,甚至資源耗盡,無法響應其他客戶所發起的連接。 其中一種攻擊方法是每秒鍾向伺服器發起大量的連接請求,這類似於固定源IP的SYN Flooding攻擊,不同的是採用了真實的源IP地址。通常這可以在防火牆上限制每個源IP地址每秒鍾的連接數來達到防護目的。但現在已有工具採用慢速連接的方式,也即幾秒鍾才和伺服器建立一個連接,連接建立成功之後並不釋放並定時發送垃圾數據包給伺服器使連接得以長時間保持。這樣一個IP地址就可以和伺服器建立成百上千的連接,而伺服器可以承受的連接數是有限的,這就達到了拒絕服務的效果。 另外,蠕蟲大規模爆發的時候,由於蠕蟲代碼比較簡單,傳播過程中會出現大量源IP地址相同的包,對於 TCP 蠕蟲,則表現為大范圍掃描行為。這是在判斷Connection Flooding時需要注意的。 該攻擊的一般表現形式是:在受攻擊的伺服器上使用netstat –an命令來查看,會發現大量連接狀態來自少數的幾個源。如果統計的話,可以看到連接數對比平時出現異常。並且增長到某一閾值之後開始波動,說明此時可能已經接近性能極限。因此,對這種攻擊的判斷原則為:在流量上體現並不大,甚至可能會很小;出現大量的ESTABLISH狀態;新建的ESTABLISH狀態總數有波動。 防範該攻擊主要有如下方法。 · 主動清除殘余連接。 · 對惡意連接的IP進行封禁。 · 限制每個源IP的連接數。 · 可以對特定的URL進行防護。 · 反查Proxy後面發起HTTP Get Flood的源。