网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。 5. 异常流量的源、目的地址目的地址为固定的真地址,这种情况下目的地址通常是被异常流量攻击的对象,如下例数据: 211.*.*.153|*.10.72.226|as2|as8|5|4|3844|10000| 17|2|3000|2 211.*.*.153|*.10.72.226| as2|as8|5|4|3845|10000|17|1|1500|1 211.*.*.153|*.10.72.226|as2|as8|5|4|3846|10000| 17|1|1500|1 目的地址随机生成,如下例数据: 211.*.*.187|169.*.190.17|Others|localas|71|6| 1663|445|6|3|144|1 211.*.*.187|103.*.205.148|Others|localas|71|6| 3647|445|6|3|144|1 211.*.*.187|138.*.80.79|Others|localas|71|6| 1570|445|6|3|144|1 目的地址有规律变化,如下例数据,目的地址在顺序增加: 211.*.*.219|192.*.254.18|Others|Others|15|9| 10000|6789|17|1|36|1 211.*.*.219|192.*.254.19|Others|Others|15|9| 10000|6789|17|2|72|2 211.*.*.219|192.*.254.20|Others|Others|15|9| 10000|6789|17|3|108|3 源地址为真实IP地址,数据同上例: 源地址为伪造地址,这种情况源地址通常随机生成,如下例数据,源地址都是伪造的网络地址: 63.245.0.0|209.*.*.38|as5|as4|3|7|1983|23|23| 1|40|1 12.51.0.0 |209.*.*.38 |as6|as4|3|7|1159|2046|6| 1|40|1 212.62.0.0|209.*.*.38| as7|as4|3|7|1140|3575|6| 1|40|1 6. 异常流量的源、目的端口分析 异常流量的源端口通常会随机生成,如下例数据: 211.*.*.187|169.172.190.17|Others|localas|71| 6|1663|445|6|3|144|1 211.*.*.187|103.210.205.148|Others|localas|71| 6|3647|445|6|3|144|1 211.*.*.187|138.241.80.79|Others|localas|71|6| 1570|445|6|3|144|1 多数异常流量的目的端口固定在一个或几个端口,我们可以利用这一点,对异常流量进行过滤或限制,如下例数据,目的端口为UDP 6789: 211.*.*.219|192.*.254.18|Others|Others|15|9| 10000|6789|17|1|36|1 211.*.*.219|192.*.254.19|Others|Others|15|9| 10000|6789|17|2|72|2 211.*.*.219|192.*.254.20|Others|Others|15|9| 10000|6789|17|3|108|3 网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。 |
温馨提示:喜欢本站的话,请收藏一下本站!