PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza filtracji ruchu sieciowego

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Analysis of network traffic filtering
Języki publikacji
PL
Abstrakty
PL
Artykuł przedstawia badania koncepcji Platformy Sieciowej z zaporą Linux PLD wykorzystującą dostępne narzędzia analizy ruchu, implementację wybranego mechanizmu bezpieczeństwa oraz analizę efektywności przygotowanej Zapory Sieciowej (FW). Badania oparto na architekturze ekranowanych podsieci. Testowanie skuteczności zapory wykonano w dwóch etapach. W pierwszej części sprawdzono bezpieczeństwo poprzez testowanie odporności na próby skanowania portów i najczęstsze typy ataku. Druga część badań miała na celu pokazanie wpływu zapory na czas i opóźnienie realizacji transakcji dla ruchu HTTP w zależności od poziomu bezpieczeństwa i natężenia ruchu generowanego przez użytkowników sieci wewnętrznej. Sprawdzenie skuteczność FW zostało zweryfikowane przez badania odporności w próbie skanowania portów i ataków odmowy usługi (tj. SYN Flood i ICMP) zapewniając bazę rozproszonych ataków typu DDoS. Ta część badań miała jeden cel, którym było pokazanie wpływu FW na czas i opóźnienia realizacji transakcji dla ruchu HTTP, w zależności od poziomu bezpieczeństwa i intensywności ruchu generowanego przez użytkowników sieci.
EN
The article consist of study on concept of Network Obstacle (firewall, FW) using PLD-Linux platform and available tools, implementation selected mechanism of security, also analysis the effectiveness of prepared Network Obstacle. Study on concept of Network Obstacle is based on Screened Subnet architecture. Testing effectiveness of network Obstacle was found in two fundamental parts. In the first part was examining the security of network obstacle, testing the resistance attempts of scanning port and the most common attacks. The second part of the research meant to show the influence of the Network Obstacle on time and delay of the realization of transaction for HTTP movement depending on level of the security and movement intensity generated by internal network users. Testing the effectiveness of FW was verify by testing the resistance in an attempt of scanning ports and attacks refusal of service (ICMP, SYN Flood), providing base of dispersed attacks DDoS. This part of the research had one aim, to show the influence FW on time and on delay of the realization the transaction for motion HTTP, depending on the security level and intensity of movement generated by the users of the internal network.
Czasopismo
Rocznik
Strony
41--60
Opis fizyczny
Bibliogr. 18 poz., rys., tab.
Twórcy
autor
  • Wojskowa Akademia Techniczna
autor
  • Wojskowa Akademia Techniczna
Bibliografia
  • [1] Laskowski D., Lubkowski, P.: Confidential transportation of data on the technical state of facilities, Advances in Intelligent Systems and Computing 286, pp. 313-324, 2014.
  • [2] Bajda, A., Laskowski, D., Wrazen M.: Diagnostics the quality of data transfer in the management of crisis situation, Przegląd Elektrotechniczny 87 (9 A), pp. 72-78, 2011.
  • [3] Bergier B. „Bezpieczeństwo i ochrona danych w sieciach komputerowych opartych o system GNU/LINUX” – praca dyplomowa, 2003.
  • [4] Elizabeth D. Zwicky, Simon Cooper & D. Brent Chapman: Building Internet Firewalls – 2nd Edition, 2000.
  • [5] Gouda M. G., Xiang-Yang A. Liu: Firewall Design: Consistency, Completeness and Compactness”, IEEE, 2004.
  • [6] Benjamin H.:CCIE Security, Wydawnictwo MIKOM, Warszawa 2004.
  • [7] Strony WWW: http://www.infosecwriters.com, http://www.pld-linux.org, http://www.openvpn.net, http://www.privoxy.org, http://www.ipsec-howto.org/ipsec-howto.pdf, http://www.iptables.org, http://httpd.apache.org, dostępne IX-X. 2012r.
  • [8] Lubkowski P., Laskowski D.: The end-to-end rate adaptation application for real-time video monitoring, Advances in Intelligent Systems and Computing 224, pp. 295-305, 2013.
  • [9] Lubkowski P., Laskowski D., Pawlak E. Provision of the reliable video surveillance services in heterogeneous networks, Safety and Reliability: Methodology and Applications - Proceedings of the European Safety and Reliability Conference, ESREL 2014 pp. 883-888, 2015.
  • [10] Lubkowski P., Laskowski D.: Test of the multimedia services implementation in in-formation and communication networks, Advances in Intelligent Systems and Computing 286, pp. 325-332, 2014.
  • [11] Serafin M.: Sieci VPN – Zdalna praca i bezpieczeństwo danych, Helion, 2008.
  • [12] Shimorski J. R., Shinder Littlejohn D., Shinder W. Thomas – „Wielka Księga Firewalli”, HELION, Warszawa 2004.
  • [13] Zalecenia IETF: RFC-3193 „Securing L2TP using IPSec”, RFC-3511 “Benchmarking Methodology for Firewall Performance”, 2003.
  • [14] Laskowski D., Lubkowski P., Pawlak E., Stańczyk P.: Anthropo technical systems re-liability, Safety and Reliability: Methodology and Applications - Proceedings of the European Safety and Reliability Conference, ESREL 2014, pp. 399-407, 2015.
  • [15] Lubkowski P., Laskowski D.: The selected issues of reliable identification of object in transport systems using video monitoring services, Communication in Computer and Information Science 0471, pp. 59-68, 2014.
  • [16] Laskowski D., Lubkowski P., Kwasniewski M.: Identification of suitability services for wireless networks, Przeglad Elektrotechniczny 89 (9), pp. 128-132, 2013.
  • [17] Bylak M., Laskowski D.: Assessment of network coding mechanism for the network protocol stack 802.15.4/6LoWPAN, Advances in Intelligent Systems and Computing 224, pp. 75-82, 2013.
  • [18] Bylak M., Laskowski D.: Diagnosis coding efficiency of network coding mechanism for wireless networks, Przeglad Elektrotechniczny 89 (9), pp. 133-138, 2013.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-e807e0e2-5edd-4d3c-9d31-5dd0090b7c36
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.