Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego

Artykuł przedstawia badania koncepcji Platformy Sieciowej z zaporą Linux PLD wykorzystującą dostępne narzędzia analizy ruchu, implementację wybranego mechanizmu bezpieczeństwa oraz analizę efektywności przygotowanej Zapory Sieciowej (FW). Badania oparto na architekturze ekranowanych podsieci. Testow...

Full description

Bibliographic Details
Main Authors: Kabala Piotr, Laskowski Dariusz
Format: Article
Language:English
Published: Sciendo 2015-09-01
Series:Journal of KONBiN
Subjects:
Online Access:https://doi.org/10.1515/jok-2015-0004
id doaj-bd644b40905b4081ad50c5813310ca35
record_format Article
spelling doaj-bd644b40905b4081ad50c5813310ca352021-09-06T19:40:48ZengSciendoJournal of KONBiN2083-46082015-09-01331416010.1515/jok-2015-0004jok-2015-0004Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu SieciowegoKabala Piotr0Laskowski Dariusz1Wojskowa Akademia TechnicznaWojskowa Akademia TechnicznaArtykuł przedstawia badania koncepcji Platformy Sieciowej z zaporą Linux PLD wykorzystującą dostępne narzędzia analizy ruchu, implementację wybranego mechanizmu bezpieczeństwa oraz analizę efektywności przygotowanej Zapory Sieciowej (FW). Badania oparto na architekturze ekranowanych podsieci. Testowanie skuteczności zapory wykonano w dwóch etapach. W pierwszej części sprawdzono bezpieczeństwo poprzez testowanie odporności na próby skanowania portów i najczęstsze typy ataku. Druga część badań miała na celu pokazanie wpływu zapory na czas i opóźnienie realizacji transakcji dla ruchu HTTP w zależności od poziomu bezpieczeństwa i natężenia ruchu generowanego przez użytkowników sieci wewnętrznej. Sprawdzenie skuteczność FW zostało zweryfikowane przez badania odporności w próbie skanowania portów i ataków odmowy usługi (tj. SYN Flood i ICMP) zapewniając bazę rozproszonych ataków typu DDoS. Ta część badań miała jeden cel, którym było pokazanie wpływu FW na czas i opóźnienia realizacji transakcji dla ruchu HTTP, w zależności od poziomu bezpieczeństwa i intensywności ruchu generowanego przez użytkowników sieci.https://doi.org/10.1515/jok-2015-0004network trafficweb filteringprotocol ipfirewallruch sieciowyfiltrowanie sieciprotokół ipzapora sieciowa
collection DOAJ
language English
format Article
sources DOAJ
author Kabala Piotr
Laskowski Dariusz
spellingShingle Kabala Piotr
Laskowski Dariusz
Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego
Journal of KONBiN
network traffic
web filtering
protocol ip
firewall
ruch sieciowy
filtrowanie sieci
protokół ip
zapora sieciowa
author_facet Kabala Piotr
Laskowski Dariusz
author_sort Kabala Piotr
title Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego
title_short Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego
title_full Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego
title_fullStr Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego
title_full_unstemmed Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego
title_sort analysis of network traffic filtering / analiza filtracji ruchu sieciowego
publisher Sciendo
series Journal of KONBiN
issn 2083-4608
publishDate 2015-09-01
description Artykuł przedstawia badania koncepcji Platformy Sieciowej z zaporą Linux PLD wykorzystującą dostępne narzędzia analizy ruchu, implementację wybranego mechanizmu bezpieczeństwa oraz analizę efektywności przygotowanej Zapory Sieciowej (FW). Badania oparto na architekturze ekranowanych podsieci. Testowanie skuteczności zapory wykonano w dwóch etapach. W pierwszej części sprawdzono bezpieczeństwo poprzez testowanie odporności na próby skanowania portów i najczęstsze typy ataku. Druga część badań miała na celu pokazanie wpływu zapory na czas i opóźnienie realizacji transakcji dla ruchu HTTP w zależności od poziomu bezpieczeństwa i natężenia ruchu generowanego przez użytkowników sieci wewnętrznej. Sprawdzenie skuteczność FW zostało zweryfikowane przez badania odporności w próbie skanowania portów i ataków odmowy usługi (tj. SYN Flood i ICMP) zapewniając bazę rozproszonych ataków typu DDoS. Ta część badań miała jeden cel, którym było pokazanie wpływu FW na czas i opóźnienia realizacji transakcji dla ruchu HTTP, w zależności od poziomu bezpieczeństwa i intensywności ruchu generowanego przez użytkowników sieci.
topic network traffic
web filtering
protocol ip
firewall
ruch sieciowy
filtrowanie sieci
protokół ip
zapora sieciowa
url https://doi.org/10.1515/jok-2015-0004
work_keys_str_mv AT kabalapiotr analysisofnetworktrafficfilteringanalizafiltracjiruchusieciowego
AT laskowskidariusz analysisofnetworktrafficfilteringanalizafiltracjiruchusieciowego
_version_ 1717767707385921536