- 31
- 0
- 约4.33千字
- 约 9页
- 2018-10-13 发布于重庆
- 举报
基于ACL的网络病毒过滤规则
基于ACL的网络病毒过滤规则
基于ACL的网络病毒过滤规则①
胡海英
(秦皇岛市燃气总公司河北秦皇岛066000)
信息技术
摘要:随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要.ACL即访问控制列表,它是工作
在OSI参考模型三层以上设备,通过对数据包中的第三,四层中的包头信息按照给定的规则进行分析,判断是否转发霞数据包.基于ACL
的网络病毒的过滤技术在一定程度上可以比较好的保护局域冈用户免遭外界嫡毒的干扰,是一种比较好的中小型局域丹一络安全控翻
技术.本设计重点从计算机网络病毒的出现,基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当
前几种严重影响同络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了
相应的测试
关键词:ACL访问控制列表网络安全路由器防火墙
中图分类号:TP3文献标识码:A文章编号:1672—3791(2010)09(b)--O022--02
1绪言
1.1计算机病毒的出现
20世纪6O年代初,美国贝尔实验室的3
位程序员编写了一个名为磁芯大战的游
戏,游戏中通过复制自身来摆脱对方的控
制,这就是所谓病毒的第一个雏形.世界
上最早的邮件系统出现在七十年代初期,
而最早的病毒则出现在六十年代,当操作
系统进入Windows时代时,微软公司为程序
员提供了一个功能强大的API编程接口,该
接口将一些复杂的网络,图形处理完全屏
蔽起来,使程序员不用熟悉复杂的内部机
图10Sl七层模型及数据包的形成过程
Permit
《todestinationInterface)
图2华为路由器ACL的工作流程
Segment
Packek
Frame
Bit8+
Packet
Discard
Bucket
①作者简介:胡海英(1976,5一),女,本科学历,工程师,从事地理信息系统工作.
.22科技资讯SCIENCEamp;TECHNOLOOYINFORMATION
理即可编制出一些功能强大的程序,正是
技术上的这种进步,导致了越来越多的人
开始编制一些复杂的网络病毒.20世纪80
年代后期,巴基斯坦有两个以编程为生的
兄弟,他们为了打击那些盗版软件的使用
者,设计出了一个名为巴基斯坦智囊的
病毒,这就是世界上流行的第一个真正的
病毒.进而出现了黑客,木马以及垃圾邮件
等宏病毒.
12反病毒的发展
1.2.1反病毒行动
随着关键业务对网络依赖程度的弱益
增强,各个部门在保护网络安全方面投入
更多的资金和精力.一种流行的方法是在
网络边缘上部署防火墙,将来自攻击者的
端口扫描和恶意数据流阻挡在企业网络的
大门之外.尽管边缘防火墙是实现网络安
全的必不可少的工具,但是它们对于阻止
来自网络内部的攻击,这种攻击可能来自
内部的攻击可能是心怀不满的员工,或者
利用wLAN发起的攻击,也可能是非故意
的……对于这种攻击,却无能为力,对于用
户来说,仅仅在网络边缘部署防火墙,一次
故障或者一次错误的配置就可能危及整个
网络.化解这种风险,企业网络需要实施分
层的安全策略,即所谓的纵深防御.
从反病毒领域的实践和计算机技术的
发展趋势可以看出,开发病毒主动防御系
统不仅是可能的,而且是可行的.因此,我
国反病毒领域应该跳出传统技术路线,尽
快研制以行为自动监控,行为自动分析,行
为自动诊断为新思路的主动防毒产品,建
立主动防御为主,结合现有反病毒技术的
综合防范体系.
2ACL的发展.现状.将来
2.1什么是ACL
ACL即访问控制列表,使用包过滤技
术,在路由器上读取第三层及第四层包头
中的信息如源地址,目的地址,源端口,目
的端口等,根据预先定义好的规则对包进
信息技术SCIENOKamp;TECHNOLOGY.匝圆
行过滤,从而达到访问控制的目的.
2.1.1ACL的工作流程及分类
如图1所示:数据流从高层向下传送,
到了传输层被分成数据段,并打上TCP报
头,在网络层又打上了IP报头,然后继续向
底层传送,当数据流在网络上传送时,遇到
边界网络或者不同的网段时,就会遇到安
全检捌,工作流程如图2.
(1)首先去匹配第一条规则,如果符合
就按照默认规则进行转发.
(2)若第一条匹配失败,则匹配第二条.
(3)以此类推,直到比较完毕.
(4)若都不符合,则丢弃.
3基于ACL的网络病毒过滤的研究
3.1计算机病毒的分类
病毒制造者初衷从开个玩笑或一个恶
作剧到用于特殊目的,病毒种类让我们眼
花缭乱,但是,我们可以对它们进行如下的
分类.
按照传染方式可分为从引导型病毒,
文件型病毒,以及混合型病毒.
文件型病毒一般只传染磁盘上的可执
行文件,如以COM,EXE等为后缀.在用户
调用染毒的可执行文件时,病毒首
您可能关注的文档
- 垃圾焚烧炉投标方案 漳浦县生活垃圾焚烧发电厂土建及安装工程投标文件图文.doc
- 垃圾综合处理公司创业计划书-.doc
- 型号研制过程中电子元器件的可靠性控制.doc.doc
- 型钢卸料平台安全施工方案卸料平台施工方案.doc
- 型钢厂设备操作维护检修规程.doc
- 垫层砖胎膜施工方案技术交底改.doc
- 垫江县民爆器材安全生产事故灾难应急预案目录.doc
- 垫片冲压模具设计 垫片冲压工艺及模具设计说明书.doc
- 垫片冲压工艺与模具设计.doc
- 垫片冲压模具设计毕业设计说明书.doc
- 初中九年级英语Unit 13环境保护主题听说整合教学设计.docx
- 85分式方程及其解法课件人教版数学八年级上册.pptx
- 基于核心素养的博物馆主题说明文写作教学设计与实施——以九年级英语为例.docx
- 53一次函数的意义第课时课件浙教版八年级数学上册.pptx
- 大单元视角下“人民民主政权的巩固”与历史关键能力进阶教学设计——以初中历史中考复习课为例.docx
- 五年级数学下册典型例题解析人教版期末重点攻克.pptx
- 小学四年级信息技术《智启信息时代:查找网上信息的基石》教学设计及反思.docx
- 大疆域·大人口·大战略:中国国家空间认知的初步建构.docx
- 人教版(一年级起点)小学英语四年级上册Revision 1 Lesson 2教学设计.docx
- 大单元结构化复习:旧民主主义革命时期(18401919)的内忧外患与救亡图存.docx
原创力文档

文档评论(0)