当前位置:萝卜系统 > 网络技术教程 > 详细页面

运用NetFlow区分网络异常流量(4)

运用NetFlow区分网络异常流量(4)

更新时间:2021-02-28 文章作者:未知 信息来源:网络 阅读次数:

网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。
    5. 异常流量的源、目的地址

    目的地址为固定的真地址,这种情况下目的地址通常是被异常流量攻击的对象,如下例数据:
    211.*.*.153|*.10.72.226|as2|as8|5|4|3844|10000|
17|2|3000|2
    211.*.*.153|*.10.72.226|
as2|as8|5|4|3845|10000|17|1|1500|1
    211.*.*.153|*.10.72.226|as2|as8|5|4|3846|10000|
17|1|1500|1
    目的地址随机生成,如下例数据:
    211.*.*.187|169.*.190.17|Others|localas|71|6|
1663|445|6|3|144|1
    211.*.*.187|103.*.205.148|Others|localas|71|6|
3647|445|6|3|144|1
    211.*.*.187|138.*.80.79|Others|localas|71|6|
1570|445|6|3|144|1
    目的地址有规律变化,如下例数据,目的地址在顺序增加:
    211.*.*.219|192.*.254.18|Others|Others|15|9|
10000|6789|17|1|36|1
    211.*.*.219|192.*.254.19|Others|Others|15|9|
10000|6789|17|2|72|2
    211.*.*.219|192.*.254.20|Others|Others|15|9|
10000|6789|17|3|108|3
    源地址为真实IP地址,数据同上例:
    源地址为伪造地址,这种情况源地址通常随机生成,如下例数据,源地址都是伪造的网络地址:
    63.245.0.0|209.*.*.38|as5|as4|3|7|1983|23|23|
1|40|1
    12.51.0.0 |209.*.*.38 |as6|as4|3|7|1159|2046|6|
1|40|1
    212.62.0.0|209.*.*.38| as7|as4|3|7|1140|3575|6|
1|40|1

    6. 异常流量的源、目的端口分析

    异常流量的源端口通常会随机生成,如下例数据:
    211.*.*.187|169.172.190.17|Others|localas|71|
6|1663|445|6|3|144|1
    211.*.*.187|103.210.205.148|Others|localas|71|
6|3647|445|6|3|144|1
    211.*.*.187|138.241.80.79|Others|localas|71|6|
1570|445|6|3|144|1
    多数异常流量的目的端口固定在一个或几个端口,我们可以利用这一点,对异常流量进行过滤或限制,如下例数据,目的端口为UDP 6789:
    211.*.*.219|192.*.254.18|Others|Others|15|9|
10000|6789|17|1|36|1
    211.*.*.219|192.*.254.19|Others|Others|15|9|
10000|6789|17|2|72|2
    211.*.*.219|192.*.254.20|Others|Others|15|9|
10000|6789|17|3|108|3


网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。

温馨提示:喜欢本站的话,请收藏一下本站!

本类教程下载

系统下载排行

网站地图xml | 网站地图html