ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:79.05KB ,
资源ID:22744843      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/22744843.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(我的投标书文档格式.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

我的投标书文档格式.docx

1、旨在向杭州汇文教育咨询有限公司介绍我们对此项目的思路及相关建议,且展示hope工作室在此次项目上的计划、开发与创新能力。1、公司介绍以及在本项目中的优势1.1 公司介绍公司名称 hope工作室地 址汇文计量班 所有制类别 股份制审定企业施工级别 平均人数 10人企业成立于2010年3月,曾获获班内抢答比赛第二名 工程师4名(包括两名测试工程师两名软件工程师) 本工作室,课堂表现活跃,课下讨论积极,组内气氛容恰。每个人对本阶段的c语言典型算法均能熟练运用,在本学校电子设计大赛上本组有三人独立完成了1000+C语言代码量的书写。本组分工明确,在ceo的布置下,每个人均能发挥100%的作用,小组内还

2、有每周一次的学术讨论及互帮互助机制,即强带弱,快带慢,以至现在水平较平均且每个人都能独立完成自己的任务,在此次项目中我们深知团队的必要性,这正是我们组的优势所在,组内融洽的气氛无疑能将团队的和谐带入本项目中,并完成这个项目。我们的理想和目标是:生产出让客户满意的产品。1.2 公司在本项目中的优势 二、项目技术方案 2.1 开发背景:现如今在科技大爆炸的时代里,Internet 迅速发展,为我们提供了信息发布、信息检索的平台,但当我们陶醉于在大量资源共享的同时,信息污染、信息破坏这些问题也应运而生。为了保护数据及资源的安全性,出现了防火墙。这种保护装置可以使Web服务器不被非法用户攻击,检查并过

3、滤那些大量占用消费服务器资源的请求,为用户的数据、资源以及声誉提供了保障。 2.2 功能特色:我们现在进行开发的Http深度检测防火墙是基于新的NDIS 6.2来进行的。NDIS相比于filter-hook driver,有较大的优势: filter-hook在网络stack的顶端会跟Internet Connection Sharing (ICS)或其它网络组件冲突。 filter-hook基于ipfiltdrv.sys的callback机制,所以依赖ipfiltdrv驱动。 firewall-hook driver 不符合防火墙的要求,因为它在网络协议栈中的运行速度过高。而我们基于NDIS

4、6.2平台下来开发的Http深度检测防火墙主要有以下功能: 黑名单功能;添加、删除及清空黑名单。 白名单功能;添加、删除及清空白名单。 端口保护功能。 IP过滤 URL功能 HTTP功能 日志功能利用NDIS-HOOK技术实现的Linux防火墙具有以下特点: 编程方便、接口简单、思路明确、性能稳定; 更灵活,可以仅仅截获自己所需要的信息,不需要冗余的代码; 功能强大,可以截获所有DNIS和TDI函数完成的功能,比标准方式功能欠打很多; 安全性高,这样截获封包较为底层,不容易被穿透; 安装简单,方便,快捷。 2.3 平台搭建: Linux服务器上NDIS 6.2 2.4 系统框架: 防火墙是指一

5、个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。本防火墙软件主要是安装在Linux服务器上,保护WEB服务器不被非法用户攻击,主要是保护类似CC攻击,检查并过滤那些极消费服务器资源的请求。防火墙技术,最初是针对 Internet 网络不安全因素所采取的一种保护措施,是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和

6、它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。 防火墙系统结构图:防火墙2.5 技术路线: 2.5.1 网络黑、白名单功能网络访问白名单。受控的程序,不进入黑白名单的检查;不受控的程序,进入黑白名单的检查,在白名单内的程序放行,否则阻止。 2.5.2 网络端口监控 工作在应用层的服务程序首先和驱动程序创建的信息设备建立连接,获得句柄,调用DeviceIoControl和驱动程序进行通信,发送控制码,调用相应的内核中的处理函数。此函数遍历监听hash表,由表头指针找到hash表,从listen_entr

7、y结构中获取协议、地址、端口信息。然后通过listen_entry结构中保存的地址对象的信息,找到对应ote_entry结构中保留的此连接对应的pid信息。最后,返回应用层的时候,把刚才获得的协议、地址、端口信息和对应的pid信息存入listen_nfo结构中,并由pid得到对应的进程名pname。 2.5.3 基于源IP、目的IP、源端口、目的端口、协议的控制只有以下四个条件全部符合,才能匹配规则的基于五元组方面的控制:1.请求的源IP地址和地址掩码进行与运算等于规则的源IP 地址和地址掩码进行与运算;2.请求的目的IP 地址和地址掩码进行与运算等于规则目的IP地址和地址掩码进行与运算;3.

8、规则的源端口号为0,或者规则的源端口号不为0,规则的源端口2为0,且请求的源端口号要和规则的源端口号相等。或者,规则的源端口号不为0,规则的源端口2也不为0,但是请求的源端口号要在规则的源端口号和规则的源端口号2之间。4.规则的目的端口号为0,或者 目的端口号不为0,但是规则的端口2为0,且请求的目的端口号要与规则的目的端口号相等。或者,规则的目的端口号不为0,规则的目的端口2也不为0,但是请求的目的端口号要在规则的目的端口号和规则的目的端口2之间。 2.5.4 IP过滤简单的黑名单白名单的IP过滤功能对于某些恶意的IP攻击已无法达到很好的防护,这种防护功能无法滤除IP持续对端口发送连接请求请

9、求。只能通过特殊的IP防护功能进行防护,同一个IP若在时间x内 连接y次则在时间z内屏蔽此IP。 自行设置x、y、z。 客户向守护进程发出访问WEB站点的请求 守护进程一直监听相应的端口等待客户请求 当收到请求时记录下客户的IP,同时计算出在时间x内该IP的访问次数 若在时间x内该IP的访问次数小于y次则允许客户直接访问并检索高速缓存。 若在高速缓存中发现客户所需信息则将客户所需要的目标返回给客户 若没有在高速缓存中发现客户所需信息则连接web服务器 获取客户所需要的目标返回给客户,同时更新能高速缓存,之后直接从高速缓存中将客户所需的目标返回给客户。 结束后关闭系统。 若在时间x内该IP的访问

10、次数大于或等于y次则时间z内屏蔽该IP。、流程图: 2.5.5 URL过滤通过部署URL过滤,我们可以利用第三方公司的服务从终端用户过滤掉恶意或不恰当的互联网流量。除了可以简单的开启或关闭过滤功能外,我们也可以为特定的网站和用户开放这些内容或者站点。但是过滤只是对数据包内容进行检查,并按照防火墙的策略进行过滤,它没有去检查实际的目的地址。因此只要我们先通过 nslookup(nslookup是NT、2000中连接DNS服务器,查询域名信息的一个非常有用的命令)获取我们需要控制的网址的地址,把这个地址定义成一个具体对象。2、自行设置x、y、z。3、RL对数据把内容进行检查。4、通过nslooku

11、p获取客户的IP地址。5、记录下该客户的IP,同时计算出在时间x内该IP的访问次数6、若在时间x内该IP的访问次数小于y次则允许客户直接访问并检索高速缓存。7、若在高速缓存中发现客户所需信息则将客户所需要的目标返回给客户8、若没有在高速缓存中发现客户所需信息则连接web服务器9、获取客户所需要的目标返回给客户,同时更新能高速缓存,之后直接从高速缓存中将客户所需的目标返回给客户。10、结束后关闭系统。11、若在时间x内该IP的访问次数大于或等于y次则时间z内屏蔽该IP。流程图:2.5.6 HTTP保护功能若以恶意软件持续向端口发送请求时,简单的防火墙功能无法识别该请求是客户请求还是恶意软件的攻击

12、。因此对打开了HTTP保护时,每IP第一次请求HTTP信息时生成一个随机验证码并回发给客户,若是恶意软件攻击是无法自行发回验证码的。因此当守护进程收到正确的随机验证码时则证明是客户请求,允许访问并转向到原来请求的网站, 并在一定时间内允许此IP直接访问。1. 客户向守护进程发出访问WEB站点的请求2. 守护进程一直监听相应的端口等待客户请求3. 当守护进程受到客户请求是时生成一随机验证码并回发给客户端同时屏蔽该客户请求。4. 在一定时间内,若客户发回验证码则在一定时间内允许客户直接访问并检索高速缓存。5. 若在高速缓存中发现客户所需信息则将客户所需要的目标返回给客户6. 若没有在高速缓存中发现

13、客户所需信息则连接web服务器7. 获取客户所需要的目标返回给客户,同时更新能高速缓存,之后直接从高速缓存中将客户所需的目标返回给客户。8. 结束后关闭系统。9. 在一定时间内,若客户对随机验证码没有相应的回应而只是不停地像守护进程发出WEB站点的进程,则在一定时间内禁止该客户访问并屏蔽该客户向守护进程发出的访问请求。10. 若客户发回的随机验证码错误则重新生成一随机验证码并回发给客户。 2.5.7 日志功能IP请求计数日志功能,支持三种日志模式: 简单记录,一般记录和详细记录。主要依靠监听结构和连接结构完成。监听结构,用于管理和记录系统当前处于监听状态下的地址端口信息。连接结构,用于管理和记录系统当前处于连接状态下的地址、端口和协议等。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1