Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego
Artykuł przedstawia badania koncepcji Platformy Sieciowej z zaporą Linux PLD wykorzystującą dostępne narzędzia analizy ruchu, implementację wybranego mechanizmu bezpieczeństwa oraz analizę efektywności przygotowanej Zapory Sieciowej (FW). Badania oparto na architekturze ekranowanych podsieci. Testow...
Main Authors: | , |
---|---|
Format: | Article |
Language: | English |
Published: |
Sciendo
2015-09-01
|
Series: | Journal of KONBiN |
Subjects: | |
Online Access: | https://doi.org/10.1515/jok-2015-0004 |
id |
doaj-bd644b40905b4081ad50c5813310ca35 |
---|---|
record_format |
Article |
spelling |
doaj-bd644b40905b4081ad50c5813310ca352021-09-06T19:40:48ZengSciendoJournal of KONBiN2083-46082015-09-01331416010.1515/jok-2015-0004jok-2015-0004Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu SieciowegoKabala Piotr0Laskowski Dariusz1Wojskowa Akademia TechnicznaWojskowa Akademia TechnicznaArtykuł przedstawia badania koncepcji Platformy Sieciowej z zaporą Linux PLD wykorzystującą dostępne narzędzia analizy ruchu, implementację wybranego mechanizmu bezpieczeństwa oraz analizę efektywności przygotowanej Zapory Sieciowej (FW). Badania oparto na architekturze ekranowanych podsieci. Testowanie skuteczności zapory wykonano w dwóch etapach. W pierwszej części sprawdzono bezpieczeństwo poprzez testowanie odporności na próby skanowania portów i najczęstsze typy ataku. Druga część badań miała na celu pokazanie wpływu zapory na czas i opóźnienie realizacji transakcji dla ruchu HTTP w zależności od poziomu bezpieczeństwa i natężenia ruchu generowanego przez użytkowników sieci wewnętrznej. Sprawdzenie skuteczność FW zostało zweryfikowane przez badania odporności w próbie skanowania portów i ataków odmowy usługi (tj. SYN Flood i ICMP) zapewniając bazę rozproszonych ataków typu DDoS. Ta część badań miała jeden cel, którym było pokazanie wpływu FW na czas i opóźnienia realizacji transakcji dla ruchu HTTP, w zależności od poziomu bezpieczeństwa i intensywności ruchu generowanego przez użytkowników sieci.https://doi.org/10.1515/jok-2015-0004network trafficweb filteringprotocol ipfirewallruch sieciowyfiltrowanie sieciprotokół ipzapora sieciowa |
collection |
DOAJ |
language |
English |
format |
Article |
sources |
DOAJ |
author |
Kabala Piotr Laskowski Dariusz |
spellingShingle |
Kabala Piotr Laskowski Dariusz Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego Journal of KONBiN network traffic web filtering protocol ip firewall ruch sieciowy filtrowanie sieci protokół ip zapora sieciowa |
author_facet |
Kabala Piotr Laskowski Dariusz |
author_sort |
Kabala Piotr |
title |
Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego |
title_short |
Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego |
title_full |
Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego |
title_fullStr |
Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego |
title_full_unstemmed |
Analysis of Network Traffic Filtering / Analiza Filtracji Ruchu Sieciowego |
title_sort |
analysis of network traffic filtering / analiza filtracji ruchu sieciowego |
publisher |
Sciendo |
series |
Journal of KONBiN |
issn |
2083-4608 |
publishDate |
2015-09-01 |
description |
Artykuł przedstawia badania koncepcji Platformy Sieciowej z zaporą Linux PLD wykorzystującą dostępne narzędzia analizy ruchu, implementację wybranego mechanizmu bezpieczeństwa oraz analizę efektywności przygotowanej Zapory Sieciowej (FW). Badania oparto na architekturze ekranowanych podsieci. Testowanie skuteczności zapory wykonano w dwóch etapach. W pierwszej części sprawdzono bezpieczeństwo poprzez testowanie odporności na próby skanowania portów i najczęstsze typy ataku. Druga część badań miała na celu pokazanie wpływu zapory na czas i opóźnienie realizacji transakcji dla ruchu HTTP w zależności od poziomu bezpieczeństwa i natężenia ruchu generowanego przez użytkowników sieci wewnętrznej. Sprawdzenie skuteczność FW zostało zweryfikowane przez badania odporności w próbie skanowania portów i ataków odmowy usługi (tj. SYN Flood i ICMP) zapewniając bazę rozproszonych ataków typu DDoS. Ta część badań miała jeden cel, którym było pokazanie wpływu FW na czas i opóźnienia realizacji transakcji dla ruchu HTTP, w zależności od poziomu bezpieczeństwa i intensywności ruchu generowanego przez użytkowników sieci. |
topic |
network traffic web filtering protocol ip firewall ruch sieciowy filtrowanie sieci protokół ip zapora sieciowa |
url |
https://doi.org/10.1515/jok-2015-0004 |
work_keys_str_mv |
AT kabalapiotr analysisofnetworktrafficfilteringanalizafiltracjiruchusieciowego AT laskowskidariusz analysisofnetworktrafficfilteringanalizafiltracjiruchusieciowego |
_version_ |
1717767707385921536 |