文档详情

基于ACL的网络病毒过滤规则.doc

发布:2018-10-12约4.33千字共9页下载文档
文本预览下载声明
基于ACL的网络病毒过滤规则 基于ACL的网络病毒过滤规则① 胡海英 (秦皇岛市燃气总公司河北秦皇岛066000) 信息技术 摘要:随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要.ACL即访问控制列表,它是工作 在OSI参考模型三层以上设备,通过对数据包中的第三,四层中的包头信息按照给定的规则进行分析,判断是否转发霞数据包.基于ACL 的网络病毒的过滤技术在一定程度上可以比较好的保护局域冈用户免遭外界嫡毒的干扰,是一种比较好的中小型局域丹一络安全控翻 技术.本设计重点从计算机网络病毒的出现,基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当 前几种严重影响同络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了 相应的测试 关键词:ACL访问控制列表网络安全路由器防火墙 中图分类号:TP3文献标识码:A文章编号:1672—3791(2010)09(b)--O022--02 1绪言 1.1计算机病毒的出现 20世纪6O年代初,美国贝尔实验室的3 位程序员编写了一个名为磁芯大战的游 戏,游戏中通过复制自身来摆脱对方的控 制,这就是所谓病毒的第一个雏形.世界 上最早的邮件系统出现在七十年代初期, 而最早的病毒则出现在六十年代,当操作 系统进入Windows时代时,微软公司为程序 员提供了一个功能强大的API编程接口,该 接口将一些复杂的网络,图形处理完全屏 蔽起来,使程序员不用熟悉复杂的内部机 图10Sl七层模型及数据包的形成过程 Permit 《todestinationInterface) 图2华为路由器ACL的工作流程 Segment Packek Frame Bit8+ Packet Discard Bucket ①作者简介:胡海英(1976,5一),女,本科学历,工程师,从事地理信息系统工作. .22科技资讯SCIENCEamp;TECHNOLOOYINFORMATION 理即可编制出一些功能强大的程序,正是 技术上的这种进步,导致了越来越多的人 开始编制一些复杂的网络病毒.20世纪80 年代后期,巴基斯坦有两个以编程为生的 兄弟,他们为了打击那些盗版软件的使用 者,设计出了一个名为巴基斯坦智囊的 病毒,这就是世界上流行的第一个真正的 病毒.进而出现了黑客,木马以及垃圾邮件 等宏病毒. 12反病毒的发展 1.2.1反病毒行动 随着关键业务对网络依赖程度的弱益 增强,各个部门在保护网络安全方面投入 更多的资金和精力.一种流行的方法是在 网络边缘上部署防火墙,将来自攻击者的 端口扫描和恶意数据流阻挡在企业网络的 大门之外.尽管边缘防火墙是实现网络安 全的必不可少的工具,但是它们对于阻止 来自网络内部的攻击,这种攻击可能来自 内部的攻击可能是心怀不满的员工,或者 利用wLAN发起的攻击,也可能是非故意 的……对于这种攻击,却无能为力,对于用 户来说,仅仅在网络边缘部署防火墙,一次 故障或者一次错误的配置就可能危及整个 网络.化解这种风险,企业网络需要实施分 层的安全策略,即所谓的纵深防御. 从反病毒领域的实践和计算机技术的 发展趋势可以看出,开发病毒主动防御系 统不仅是可能的,而且是可行的.因此,我 国反病毒领域应该跳出传统技术路线,尽 快研制以行为自动监控,行为自动分析,行 为自动诊断为新思路的主动防毒产品,建 立主动防御为主,结合现有反病毒技术的 综合防范体系. 2ACL的发展.现状.将来 2.1什么是ACL ACL即访问控制列表,使用包过滤技 术,在路由器上读取第三层及第四层包头 中的信息如源地址,目的地址,源端口,目 的端口等,根据预先定义好的规则对包进 信息技术SCIENOKamp;TECHNOLOGY.匝圆 行过滤,从而达到访问控制的目的. 2.1.1ACL的工作流程及分类 如图1所示:数据流从高层向下传送, 到了传输层被分成数据段,并打上TCP报 头,在网络层又打上了IP报头,然后继续向 底层传送,当数据流在网络上传送时,遇到 边界网络或者不同的网段时,就会遇到安 全检捌,工作流程如图2. (1)首先去匹配第一条规则,如果符合 就按照默认规则进行转发. (2)若第一条匹配失败,则匹配第二条. (3)以此类推,直到比较完毕. (4)若都不符合,则丢弃. 3基于ACL的网络病毒过滤的研究 3.1计算机病毒的分类 病毒制造者初衷从开个玩笑或一个恶 作剧到用于特殊目的,病毒种类让我们眼 花缭乱,但是,我们可以对它们进行如下的 分类. 按照传染方式可分为从引导型病毒, 文件型病毒,以及混合型病毒. 文件型病毒一般只传染磁盘上的可执 行文件,如以COM,EXE等为后缀.在用户 调用染毒的可执行文件时,病毒首
显示全部
相似文档