Разработка и анализ эффективности средств отражения распределенных атак
2.3 Floodgate
Метод заключается в том, что в условиях атаки сервер обрабатывает не все SYN пакеты, а только их часть. Обычно эта часть выбирается случайным образом. Достоинством этого метода является простота реализации, однако это выливается в его же основной недостаток - низкую эффективность, т.к. заявки легальных пользователей будут отфильтровываться системой наравне с вредоносным трафиком [15].
Содержание
- СОКРАЩЕНИЯ И УСЛОВНЫЕ ОБОЗНАЧЕНИЯ
- ВВЕДЕНИЕ
- 1. ОПИСАНИЕ ИС
- 1.1 Описание ИС
- 1.2 Модель нарушителя
- 1.3 Модель угроз
- 1.3.1 Классификация угроз в соответствии с IT-Baseline Protection Manual
- 1. Угрозы, связанные с форс-мажорными обстоятельствами
- 2. Угрозы, связанные с недостатками организации и управления
- 3. Угрозы, связанные с человеческим фактором
- 4. Угрозы, связанные с техническими неисправностями.
- 1.3.1.4 Угрозы, связанные с техническими неисправностями.
- 1.3.2 Классификация угроз по нарушаемым базовым услугам ИС
- 1.3.2.1 Угрозы нарушения конфиденциальности информации
- 1.3.2.2 Угрозы нарушения целостности информации
- 1.3.2.3 Угрозы нарушения аутентичности
- 1.3.2.4 Угрозы нарушения наблюдаемости
- 1.3.2.5 Угрозы нарушения доступности ресурсов
- 1.4 Особенности реализации DoS/DDos атак. TCP SYN атака
- 1.5 Постановка задач по защите от угроз
- 2. ИЗВЕСТНЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ TCP SYN АТАКЕ
- 2.1 TCP SYN Cookies
- 2.2 TCP RST Cookies
- 2.3 Floodgate
- 2.4 Предмаршрутизационная фильтрация
- 2.5 Random/Old Drop
- 2.6. SYN-Proxy
- 2.7 Stack Tweaking
- 2.8 Blacklisting
- 3. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ TCP-SYN АТАКИ
- 3.1 Краткие сведения из теории систем массового обслуживания
Похожие материалы
- Распределенные атаки на отказ от обслуживания
- Отражение «фронтальной атаки»
- Поддержка средств распределенной разработки
- Тема 7. Безопасность распределенных вычислительных систем в Интернет
- Требования к распределенным системам.
- Принципы создания защищенных систем связи в распределенных вычислительных системах
- 1. Анализ существующих подходов к обнаружению атак
- 4.6.4.Силовая атака на основе распределенных вычислений
- 3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- 3.3 Удаленные атаки на распределенные вычислительные системы