网络安全攻防探讨

网络安全攻防探讨

ID:34454939

大小:211.55 KB

页数:6页

时间:2019-03-06

网络安全攻防探讨_第1页
网络安全攻防探讨_第2页
网络安全攻防探讨_第3页
网络安全攻防探讨_第4页
网络安全攻防探讨_第5页
资源描述:

《网络安全攻防探讨》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、维普资讯http://www.cqvip.com计算机与现代化2000年第5期JISUANJIYUXIADAIHUA总第69期文章编号1006-2475(2000)05-0028-06网络安全攻防探讨.~里,、东。,肖美华;tL_}。(1.中国人民解放军理工大学,江苏南京210016;2.南昌大学,江西南昌330029)摘要:分类讨论了多种可能的进攻方法并提出了对这些进攻的常用防范、抵御措施。关键词:竺主全;鬯;盐些圭竺,bn卉中图分类号:TP393.08文献标识码:AInquiryofAtta

2、ckandDefencetoNetwork’sSecurityTIANMing,IAUXiao—dong,XIAOMei—hua(-TheCollegetheChinesePeople’sLiberationArmy-Nanjing210016一China;2NanchangUnlverslty.Nanchang330029.China)Abstract:DiscussesNomepossibleattackingmethodstoInternetandpresentsthestepstodef

3、enceandwith—stand.Keywords:Internetsecurity;firewatts;protocolsecurityO引言Internet可以说是人类在二十世纪最伟大的成就之一,它在迅速发展的同时也在越来越深刻地影响着人们的生活。然而与其飞速发展相伴的是日益增长的网络安全的威胁。当今网上“黑客”数和安全相关的事件数的增长是相当惊人的。严峻的形势促使我们去探索网络的安全保护问题。本文讨论了网络攻击者多种可能的进攻方法并提出了相应的防范、抵御措施。l抵制信息的“入侵”1.1抵

4、制外部信息的合法攻击外部信息按公开的地址“倾泻”式发送,或外部主机按内部用户的请求传送信息。防御;对于来自有人侵劣迹的外部网络的某台主机的消息,被认为是可信度很低,是应该抵制的,常用的办法是用“黑名单”。1.2抵制非法攻击现在面临的最为严重的问题是“黑客”(Hacker)通过各种非法途径进入内部网络,复制、修改、甚至销毁机密信息,造成极大危害。收稿日期:2000-07-11作者简介:曰明(1964一)女.江西南昌人.中国人民解放军理工大学通信工程学院讲师,学士.研究方向:计算机软件研究与应用。维

5、普资讯http://www.cqvip.com2000年第5期田明等:.网络安全攻防撂讨291.2.1抵制黑客猜测或获取口令身份鉴别(Authentication)是防止非法入侵的一道防线它包含两种形式:一种为用户在初始登录时对机器而言的身份确认i另一种是运行过程中机器对机器的身份认证。(1)猜测攻击:尝试用已知或假设的用户名登录,猜测口令。这种尝试的成功率往往很高防御:事实上登录者.不应具有无限次尝试的权利,失败的尝试应被记录,用户应被告知其帐户被失败地登录过这并不是一种新的技术,然而,未得到

6、足够的重视(2)词典攻击:黑客获取目标系统的命令文件后,试图以脱机工作方式破解口令,黑客先猜一个口令,然后用与原系统中一样的加密算法来加密此口令,将加密的结果与文件中的加密命令作比较,若相同则猜对了。因为很少有用户使用随机数和字母来作口令,许多用户使用的口令都可在一种名为黑客词典的软件中找到。这种词典搜集了英语或其他语言常用单词以及黑客词语和一些人名包括了大约几十万十单词.而对如今的计算机来说,尝试几十万个单词可谓是小菜一碟。防御:禁止口令文件的访问,只有用户自己可以调用。1.2.2利用防火墙抵

7、制黑客所谓“防火墙”实际上是种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意的人和数据进入你的网络,同时将你不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。1.源路由{sourcerouting)。攻击:数据帧的发送者也可以置IP帧头中的sourceroute选项。这一选项允许任何TCP连接指定到目的地址的完整路径,并且目的地主机必须将相反的路径作为返回路径。一般一个人侵者可以生成~信息帧,它不会如通常那样经

8、过防火墙,但由于使用了源路由选项,人侵者机器与目标主机之间的所有路由器将会把信息按源路由指定选项按相反路径送回防御:在实际应用中,潦路由很少被使用。只有在调试网络问题,或由于特殊环境下的阻塞控制时才会用在建立防火墙时,应禁止使用源路由。2.帧分割有时,某一数据帧在通过某一网络时需要被分割。进行分割以后,只有第一分割帧包含初始数据帧的完全的帧头信息,其余后继分割帧只包含足以重组原数据帧的信息,这样,IP帧分割使得分组过滤变得更为复杂。一般只检查第一分割帧,而允许后继帧通过,其思想是,如果第一分割帧

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。