扩计算机工程与应用,冯东雷,张勇,白英彩种高性能包分类渐增式更新算法计算机研究与发展,余胜生,张宁,周敬利,胡熠峰种用于大规模规则库的快速包分类算法计算机工程传给网络接口层的数据单元称作数据报通过以太网传输的比特流称作帧。对于进防火墙的数据包,顺序正好与此相反,头部信息逐层剥掉。,首部格式如表表所示。表首部格式版本首部长服务类型总长度标识标志片偏移生存时间协议首部校验和源地址目的地址选项表首部格式源端口号目的端口号序列号确认号首部长保留窗口大小校验和紧急指针选项对于帧的头部信息主要是源目的主机的地址数据报头部信息主要是源目的主机的地址头部的主要字段包括源目的端口发送及确认序号状态标识等。理论上讲,数据包所有头部信息以及有效载荷都可以作为判断包通过与否的依据,但是在实际情况中,包过滤技术上的问题主要是选取哪些字段信息,以及如何有效地利用这些字段信息并结合访问控制列表来执行包过滤操作,并尽可能提高安全控制力度。传统包过滤技术传统包过滤技术,大多是在层实现,它只是简单的对当前正在通过的单数据包进行检测,查看源目的地址端口号以及协议类型等,结合访问控制规则对数据包实施有选择的通过。这种技术实现简单,处理速度快,对应用透明,但是它存在的问题也很多,主要表现有所有可能会用到的端口都必须静态放开。若允许建立连接,就需要开放以上所有端口,这无疑增加了被攻击的可能性。不能对数据传输状态进行判断。如接收到个数据包,就认为这是个己建立的连接,这就导致许多安全隐患,些恶意扫描和拒绝服务攻击就是利用了这个缺陷。无法过滤审核数据包上层的内容。即使通过防火墙的数据包有攻击性或包含病毒代码,也无法进行控制和阻断。综合上述问题,传统包过滤技术的缺陷在于缺乏状态检测能力缺乏应用防御能力。只对当前正在通过的单数据包进行检测,而没有考虑前后数据包之间的联系只检查包头信息,而没有深入检测数据包的有效载荷。传统包过滤技术必须发展进化,在继承其优点的前提下,采用新的技术手段,克服其缺陷,并进步满足新的安全应用要求。从数据包结构出发考虑,目前包过滤技术向两个方向发展横向联系。即在包检测中考虑前后数据包之间的关系,充分利用包头信息中能体现此关系的字段,如首部的标识字段和片偏移字段首部的发送及确认序号滑动窗口的大小状态标识等,动态执行数据包过滤。纵向发展。深入检测数据包有效载荷,识别并阻止病毒代码和基于高层协议的攻击,以此来提高应用防御能力。这两种技术的发展并不是独立的,动态包过滤可以说是基于内容检测技术的基础。实际上,在深度包检测技术中己经体现了两种技术的融合趋势。动态包过滤动态包过滤又称为基于状态的数据包过滤,是在传统包过滤技术基础之上发展起来的项过滤技术,最早由提出。与传统包过滤技术只检查单个孤立的数据包不同,动态包过滤试图将数据包的上下文联系起来,建立种基于状态的包过滤机制。对于新建的应用连接,防火墙检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,这些相关信息构成个状态表。这样,当个新的数据包到达,如果属于已经建立的连接,则检查状态表,参考数据流上下文决定当前数据包通过与否如果是新建连接,则检查静态规则表。动态包过滤通过在内存中动态地建立和维护个状态表,数据包到达时,对该数据包的处理方式将综合静态安全规则和数据包所处的状态进行。这种方法的好处在于由于不需要对每个数据包进行规则检查,而是个连接的后续数据包通常是大量的数据包通过散列算法,直接进行状态检查,从而使性能得到了较大提高而且,由于状态表是动态的,因而可以有选择地动态地开通号以上的端口,使安全性得到进步地提高。动态包过滤技术克服了传统包过滤仅仅孤立的检查单个数据包和安全规则静态不可变的缺陷,使得防火墙的安全控制力度更为细致。深度包检测目前许多造成大规模损害的网络攻击,比如红色代码和尼姆达,都是利用了应用的弱点。利用高层协议的攻击和网络病毒的频繁出现,对防火墙提出了新的要求。防火墙必须深入检查数据包的内部来确认出恶意行为并阻止它们。深度包检测就是针对这种需求,深入检测数据包有效载荷,执行基于应用层的内容过滤,以此提高系统应用防御能力。应用防御的技术问题主要包括需要对有效载荷知道得更清楚也需要高速检查它的能力。简单的数据包内容过滤对当前正在通过的单数据包的有效载荷进行扫描检测,但是对于应用防御的要求而言,这是远远不够的。如段攻击代码被分割到个数据包中传输,那么这种简单的对单数据包的内容检测根本无法对攻击特征进行匹配要清楚地知道有效载荷,必须采取有效方法,将单个数据包重新组合成完整的数据流。应用层的内容过滤要求大量的计算资源,很多情况下高达倍甚至更高。因而要执行深度包检测,带来的问题必然是性能的下降,这就是所谓的内容处理障碍。为了突破内容处理障碍,达到实时地分析网络内容和行为,需要重点在加速上采取有效的办法。通过采用硬件芯片和更加优化的算法,可以解决这个问题。个深度包检测的流程框图如图所示。图深度包检测框图在接收到网络流量后,将需要进行内容扫描的数据流定向到堆栈,其他数据流直接定向到状态检测引擎,按基本检测方式进行处理。定向到堆栈的数据流,首先转换成内容数据流。服务分析器根据数据流服务类型分离内容数据流,传送数据流到个命令解析器中。命令解析器定制和分析每个内容协议,分析内容数据流,检测病毒和蠕虫。如果检测到信息流是个数据流,则命令解析器检查上载和下载的文验证。多级过滤技术所谓多级过滤技术,是指防火墙采用多级过滤措施,并辅以鉴别手段。在分组过滤网络层级,过滤掉所有的源路由分组和假冒的源地址在传输层级,遵循过滤规则,过滤掉所有禁止出或和入的协议和有害数据包如包圣诞树包等在应用网关应用层级,能利用等各种网关,控制和监测提供的所用通用服务。这是针对以上各种已有防火墙技术的不足而产生的种综合型过滤技术,它可以弥补以上各种单独过滤技术的不足。这种过滤技术在分层上非常清楚,每种过滤技术对应于不同的网络层,从这个概念出发,又有很多内容可以扩展,为将来的防火墙技术发展打下基础。功能展功主程序流程图振铃电路触发中断待机接听检测挂电话否延时程序录音程序录音结束返回待机检测中断否检测到次振铃接通电路播放预定录音远程用户按录音键主程序注释前面说过,会接受个的脉冲,当接受到第个脉冲后,响应,但要防止躁声,同时要检测是否有人接电话,要判断电话筒电路输出,所以要给以延时,然后再次检测是否继续有脉冲,检测电话筒电路的输出。这样就可以判断是否有电话打入,并且能在设定的振铃次数后接通电路,然后解码得出远程操作按键的码,从而得出操作指令,进入录音程序。子录音程序流程图录音程序的操作如下如果从处录音,则按以下时序发命令等待上电延时发命令等待倍发地址值为的命令发命令。器件便从地址开始录音,直到出现存贮器末尾时,录音停录音地址是可以经过串行通信有进行设置的,段录音停止时,会自动产生个标志,同时在产生个低脉冲信号,假如要在次基础上继续录音,则可以使用继续录音放音主程序放音主程序流程图放音主程序注释用户使用键盘,当需要放音时,按放音键,查询输入端口,在录音子程序前放置标志位,标志有录音否,在查询到要放音时,查询该标志位,若有标志位,既有录音在,进如放音子程序,否则返回待机。待机用户按键放录音检测有录音否放音子程序返回放音子程序流程图如下放音子程序步骤为例如,从从处发音,应遵循如下时序发命令等待上电延时发地址值为的命令发命令。器件会从此地址开始放音,当出现时,立即中断,停止放音。执行命令,从当前地址开始放音,遇到段结束标志或存储器末尾标志时停止放音,同时引脚输出低电平,指示当前段播放结束录音放音段起始地址与每段最短时间及放音长度有关。例如,对芯片来说,最多有段段地址编号为,每段最短录音时间为。如果每段记录个单音,长度为即每个单音占用两段,则第个单音对应的段地址为用户在放音时能使用快进模式,用户不必知道信息的确切地址,就能快进跳过条信息。信息快进只用于放音模式。放音速度是正常的倍,遇到后停止,然后内部地址计数器加,指向下条信息的开始处。当需要播放两段或两段以上时,如果段与段之间间隔很小时,可在上段播放结束后,延迟段时间需通过试听确定延迟时间的长短,般为数十毫秒再播放下段。放音过程如图所示。在放音操作过程中,执行或命令时,将终止当前放音操作。系统的拓展储存时间的拓展本系统所使用的最高频率的倍时,在采样过程中就不会丢失信息,并且可以用采样后的信号重构原始信号。即为最小采样频率,亦为奈奎斯特频率。的采样率为,满足采样定理的频率标准,虽然录放时间较短但是音质较好,甚至可满足播放简单背景音乐的需求声音立体化原理在实际的语音系统中双声道立体声是项应用最为普遍的技术,他是利用人们的听觉错觉单片机最长可以录音达分钟,这对于般的电话语音留言系统而言是足够了的,但是对于些语音系统,如语音智能控制系统,语音报警系统,会议录音系统而言并不足够。近年来单片式语音集成电路发展迅速,公司已经推出语音容量为秒至分钟的芯片,预计未来两年将推出单片分钟的芯片。这样,大多数的语音电路设计都能很方便地实现扩计算机工程与应用,冯东雷,张勇,白英彩种高性能包分类渐增式更新算法计算机研究与发展,余胜生,张宁,周敬利,胡熠峰种用于大规模规则库的快速包分类算法计算机工程传给网络接口层的数据单元称作数据报通过以太网传输的比特流称作帧。对于进防火墙的数据包,顺序正好与此相反,头部信息逐层剥掉。,首部格式如表表所示。表首部格式版本首部长服务类型总长度标识标志片偏移生存时间协议首部校验和源地址目的地址选项表首部格式源端口号目的端口号序列号确认号首部长保留窗口大小校验和紧急指针选项对于帧的头部信息主要是源目的主机的地址数据报头部信息主要是源目的主机的地址头部的主要字段包括源目的端口发送及确认序号状态标识等。理论上讲,数据包所有头部信息以及有效载荷都可以作为判断包通过与否的依据,但是在实际情况中,包过滤技术上的问题主要是选取哪些字段信息,以及如何有效地利用这些字段信息并结合访问控制列表来执行包过滤操作,并尽可能提高安全控制力度。传统包过滤技术传统包过滤技术,大多是在层实现,它只是简单的对当前正在通过的单数据包进行检测,查看源目的地址端口号以及协议类型等,结合访问控制规则对数据包实施有选择的通过。这种技术实现简单,处理速度快,对应用透明,但是它存在的问题也很多,主要表现有所有可能会用到的端口都必须静态放开。若允许建立连接,就需要开放以上所有端口,这无疑增加了被攻击的可能性。不能对数据传输状态进行判断。如接收到个数据包,就认为这是个己建立的连接,这就导致许多安全隐患,些恶意扫描和拒绝服务攻击就是利用了这个缺陷。无法过滤审核数据包上层的内容。即使通过防火墙的数据包有攻击性或包含病毒代码,也无法进行控制和阻断。综合上述问题,传统包过滤技术的缺陷在于缺乏状态检测能力缺乏应用防御能力。只对当前正在通过的单数据包进行检测,而没有考虑前后数据包之间的联系只检查包头信息,而没有深入检测数据包的有效载荷。传统包过滤技术必须发展进化,在继承其优点的前提下,采用新的技术手段,克服其缺陷,并进步满足新的安全应用要求。从数据包结构出发考虑,目前包过滤技术向两个方向发展横向联系。即在包检测中考虑前后数据包之间的关系,充分利用包头信息中能体现此关系的字段,如首部的标识字段和片偏移字段首部的发送及确认序号滑动窗口的大小状态标识等,动态执行数据包过滤。纵向发展。深入检测数据包有效载荷,识别并阻止病毒代码和基于高层协议的攻击,以此来提高应用防御能力。这两种技术的发展并不是独立的,动态包过滤可以说是基于内容检测技术的基础。实际上,在深度包检测技术中己经体现了两种技术的融合趋势。动态包过滤动态包过滤又称为基于状态的数据包过滤,是在传统包过滤技术基础之上发展起来的项过滤技术,最早由提出。与传统包过滤技术只检查单个孤立的数据包不同,动态包过滤试图将数据包的上下文联系起来,建立种基于状态的包过滤机制。对于新建的应用连接,防火墙检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,这些相关信息构成
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 104 页
第 2 页 / 共 104 页
第 3 页 / 共 104 页
第 4 页 / 共 104 页
第 5 页 / 共 104 页
第 6 页 / 共 104 页
第 7 页 / 共 104 页
第 8 页 / 共 104 页
第 9 页 / 共 104 页
第 10 页 / 共 104 页
第 11 页 / 共 104 页
第 12 页 / 共 104 页
第 13 页 / 共 104 页
第 14 页 / 共 104 页
第 15 页 / 共 104 页
预览结束,还剩
89 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。