本发明涉及一种端信息跳变web系统的火狐浏览器插件实现方法,火狐浏览器插件是作为端信息跳变web系统的客户端,可用于windows和linux系统下,配合端信息跳变web服务器,实现对服务器的正常请求和访问,从而抵御嗅探,泛洪,拒绝服务等网络攻击,保证安全访问。
背景技术:
网络发展日新月异,各种攻击手段层出不穷。网络服务器经常遭受攻击,然而,传统的安全防御技术如防火墙技术、访问控制技术、入侵检测技术等本质上都是敌暗我明的被动式防御手段。这使得网络防御始终落后于网络攻击,无法应对新兴的、复杂的网络威胁,对于网络对抗十分不利。
主动防御将使网络安全防护进入一个全新的阶段,被认为是网络安全防护技术的发展方向。主动防御技术就是在增强和保证本地网络安全性的同时,及时发现正在进行的网络攻击,预测和识别未知攻击,并采取各种措施使攻击者不能达到其目的所使用的各种方法与技术。主动网络防御技术是一种前摄性防御,由于一些防御措施的实施,使攻击者无法完成对目标的攻击,或者使系统能够在无需人为被动响应的情况下预防安全事件。
在此环境下,出现了以端信息跳变技术为代表的主动防御手段。端信息跳变技术借鉴军事无线通信对抗中的跳频通信技术,将通信双方按照一定的跳变方案,伪随机地改变某一方或双方的端口、地址、时隙、加密方法甚至协议等端信息,从而迷惑和干扰攻击者,实现主动防御。
在端信息跳变技术的基础上,通过不断改进和发展,端信息跳变web系统应运而生,具有动态、多级、高速率跳变、抗攻击性能强等特点。
同时,考虑到火狐浏览器跨平台,跨设备,稳定快速的特性,火狐浏览器插件机制简单易用,功能强大,可定制性强的优点,客户端基于火狐浏览器插件机制,成为跳变web系统的重要一环,在主动网络防御领域起着关键作用。
技术实现要素:
端信息跳变技术借鉴军事无线通信对抗中的跳频通信技术,将通信双方按照一定的跳变方案,伪随机地改变某一方或双方的端口、地址、时隙、加密方法甚至协议等端信息,从而迷惑和干扰攻击者,实现主动防御。
本发明采用一种端信息跳变web系统的火狐浏览器插件实现方法,其特征在于包括以下步骤:
a.火狐插件首先向udp发言人发送udp请求包,并根据udp发言人的返回结果判断服务器端当前所处的状态;
b.根据服务器所处的状态,火狐插件选择请求模式,若服务器处于不跳变的状态,火狐插件访问定向到服务器提供服务的固定ip和端口;
c.若服务器处于跳变状态,火狐插件根据当前时间戳计算出服务器当前提供服务的ip和端口并进行访问。
udp发言人是位于网络中的一种独立服务,当有客户端发送请求时,该服务立即使用udp协议的数据包返回一个结果,返回结果为标识数0,1,若返回结果为0,则服务器处于不跳的状态;若返回结果为1,则服务器处于跳变的状态。
服务器跳变时,火狐插件会根据算法1计算出当前的ip和端口并进行访问。算法1可描述为:
ip=ips[int(schange1(millisecond))%length]
p=int(schange2(millisecond))%65535
ip和port是要访问的ip和端口,ips是配置的跳变ip地址池,schange1(),schange2()是两个简单的四则变化函数,int()是取整函数,length为ip地址池中ip的个数,millisecond是时间戳的毫秒级。
附图说明
为了更清楚的说明本发明实施例中的技术方案,下面结合附图与具体实施方案对本发明做进一步说明:
图1是端信息跳变web系统火狐插件的访问示意图。
图2是端信息跳变web系统火狐插件的访问流程图。
具体实施方式
下面结合附图对本发明作进一步详细的描述。
udp发言人是位于网络中的一种独立服务,当有客户端发送请求时,该服务立即使用udp协议的数据包返回一个结果。该火狐浏览器插件采用了udp发言人机制来判断跳变服务器当前所处的状态。
ntp服务器是使计算机时间同步化的一种协议,提供精准时间同步服务,客户端和服务器从ntp服务器中获取时间戳用于计算ip和端口。从而使得跳变服务器端和客户端满足精准时间同步的ip和端口变化。
客户端运行之前,需要配置好跳变模式下的ip地址池,访问的ip地址将根据算法在地址池中进行选择。
当点击火狐浏览器插件按钮后,浏览器进入端信息跳变web系统模式。
在此模式下,火狐插件将执行以下步骤:
a.火狐插件首先向udp发言人发送udp请求包,并根据udp发言人的返回结果判断服务器端当前所处的状态;
b.根据服务器所处的状态,火狐插件选择请求模式,若服务器处于不跳变的状态,火狐插件访问定向到服务器提供服务的固定ip和端口;
c.若服务器处于跳变状态,火狐插件根据当前时间戳计算出服务器当前提供服务的ip和端口并进行访问。
udp发言人返回结果为标识数0,1,若返回结果为0,则服务器处于不跳的状态;若返回结果为1,则服务器处于跳变的状态。
服务器跳变时,火狐插件会根据算法1计算出当前的ip和端口并进行访问。算法1可描述为:
ip=ips[int(schange1(millisecond))%length]
p=int(schange2(millisecond))%65535
ip和port是要访问的ip和端口,ips是配置的跳变ip地址池,schange1(),schange2()是两个简单的四则变化函数,int()是取整函数,length为ip地址池中ip的个数,millisecond是时间戳的毫秒级。
算法1是客户端插件和服务器端的同步算法,它根据时间戳计算出的序号在地址池中选出ip,同时根据时间戳算出端口。随着时间戳的变化,客户端插件的访问ip和端口与服务器端提供服务的ip和端口随之同步变化,从而实现了web系统的跳频通信。
点击火狐浏览器的关闭按钮,浏览器可退出端信息跳变web系统模式,浏览器将进行正常的访问。
如今对web服务的攻击手段层出不穷,嗅探抓包,拒绝服务攻击,泛洪攻击等攻击方式不断变化。端信息跳变web系统火狐插件采用端信息跳变技术,将通信双方按照一定的跳变方案,伪随机地改变某一方或双方的端口、地址、时隙、加密方法甚至协议等端信息,从而迷惑和干扰攻击者,实现主动防御。该方法基于可信火狐浏览器插件机制,简单易用,更有效地防止web访问遭受攻击。具有安全实用,可行性高,可信度强等特点。