人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

運用NetFlow區分網絡異常流量(6)

運用NetFlow區分網絡異常流量(6)

更新時間:2021-02-28 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。
五、常見蠕蟲病毒的NetFlow分析案例

    利用上訴方法可以分析目前互聯網中存在的大多數異常流量,特別是對于近年來在互聯網中造成較大影響的多數蠕蟲病毒,其分析效果非常明顯,以下為幾種蠕蟲病毒的NetFlow分析實例:

    1. 紅色代碼 (Code Red Worm)
    2001年7月起發作,至今仍在網絡流量中經常出現。
    211.*.*.237|192.*.148.107|65111|as1|6|72|
3684|80|80|3|144|1
    211.*.*.237|192.*.141.167|65111|as1|6|36|
4245|80|80|3|144|1
    211.*.*.237|160.*.84.142|65111|as1|6|72|
4030|80|80|3|144|1
    NetFlow流數據典型特征:目的端口80, 協議類型80,包數量3,字節數144。

    2. 硬盤殺手(worm.opasoft,W32.Opaserv.Worm)
    2002年9月30日起發作,曾對許多網絡設備性能造成影響,2003年后逐漸減少。
    61.*.*.196|25.|*.156.106|64621|Others|6|36|
1029|137|17|1|78|1
    61.*.*.196|25.*.156.107|64621|Others|6|36|
1029|137|17|1|78|1
    61.*.*.196|25.*.156.108|64621|Others|6|36|
1029|137|17|1|78|1
    NetFlow流數據典型特征:目的端口137,協議類型UDP,字節數78。

    3. 2003蠕蟲王 (Worm.NetKiller2003,WORM_SQLP1434,W32.Slammer,W32.SQLExp.Worm)
    2003年1月25日起爆發,造成全球互聯網幾近癱瘓,至今仍是互聯網中最常見的異常流量之一。
    61.*.*.124|28.*.17.190|65111|as1|6|34|4444|
1434|17|1|404|1
    61.*.*.124|28.*.154.90|65111|as1|6|70|4444|
1434|17|1|404|1
    61.*.*.124|28.*.221.90|65111|as1|6|36|4444|
1434|17|1|404|1
    NetFlow流數據典型特征:目的端口1434,協議類型UDP,字節數404

    4. 沖擊波 (WORM.BLASTER,W32.Blaster.Worm)
    2003年8月12日起爆發,由其引發了危害更大的沖擊波殺手病毒。
    211.*.*.184|99.*.179.27|Others|Others|161|0|
1523|135|6|1|48|1
    211.*.*.184|99.*.179.28|Others|Others|161|0|
1525|135|6|1|48|1
    211.*.*.184|99.*.179.29|Others|Others|161|0|
1527|135|6|1|48|1
    典型特征:目的端口135,協議類型TCP,字節數48

    5. 沖擊波殺手(Worm.KillMsBlast,W32.Nachi.worm,W32.Welchia.Worm)
    2003年8月18日起發現,其產生的ICMP流量對全球互聯網造成了很大影響,2004年后病毒流量明顯減少。
    211.*.*.91|211.*.*.77|Others|Others|4|0|0|
2048|1|1|92|1
    211.*.*.91|211.*.*.78|Others|Others|4|0|0|
2048|1|1|92|1
    211.*.*.91|211.*.*.79|Others|Others|4|0|0|
2048|1|1|92|1
    NetFlow流數據典型特征:目的端口2048,協議類型ICMP,字節數92

    6. 振蕩波(Worm.Sasser,W32.Sasser)
    2004年5月爆發。
    61.*.*.*|32.*.70.207|Others|Others|3|0|10000|
445|6|1|48|1
    61.*.*.*|24.*.217.23|Others|Others|3|0|10000|
445|6|1|48|1
    61.*.*.*|221.*.65.84|Others|Others|3|0|10000|
445|6|1|48|1
    NetFlow流數據典型特征:目的端口445,協議類型TCP,字節數48
    從以上案例可以看出,蠕蟲爆發時,應用Neflow分析方法,可以根據病毒流量的NetFlow特征快速定位感染病毒的IP地址,并參考NetFlow數據流的其它特征在網絡設備上采取相應的限制、過濾措施,從而達到抑制病毒流量傳播的目的。



網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 天全县| 收藏| 西城区| 内江市| 军事| 缙云县| 秦安县| 榆社县| 高阳县| 当雄县| 色达县| 仲巴县| 潢川县| 榆社县| 隆安县| 大田县| 榆林市| 长寿区| 滨海县| 馆陶县| 开平市| 德清县| 江北区| 马公市| 鄂托克前旗| 革吉县| 博乐市| 沙洋县| 玉林市| 罗江县| 阿瓦提县| 山西省| 通海县| 德令哈市| 紫阳县| 建始县| 杭锦后旗| 玉屏| 定日县| 浮梁县| 靖州|