基于TCP_IP协议的网络安全分析.pdf

基于TCP_IP协议的网络安全分析.pdf

ID:52250400

大小:132.74 KB

页数:4页

时间:2020-03-25

基于TCP_IP协议的网络安全分析.pdf_第1页
基于TCP_IP协议的网络安全分析.pdf_第2页
基于TCP_IP协议的网络安全分析.pdf_第3页
基于TCP_IP协议的网络安全分析.pdf_第4页
资源描述:

《基于TCP_IP协议的网络安全分析.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第21卷第1期中南民族大学学报(自然科学版)Vol.21No.12002年3月JournalofSouth-CentralUniversityforNationalities(Nat.Sci.Edition)Mar.2002基于TCP/IP协议的网络安全分析王浩杨媛媛陆际光中南民族大学中南民族大学中南民族大学计算机科学学院电子信息工程学院计算机科学学院摘要在分析TCP/IP协议簇基本体系结构的基础上,针对TCP/IP协议本身存在的一些安全问题及其应用于Internet所带来的安全隐患,从不同角度讨论了各种可能的攻击策略和相应的防范措施,有助于基于TCP/IP协议的网络安全建设.关键词TCP/

2、IP协议;因特网;欺骗;网络安全中图分类号TP393.1文献标识码A文章编号1005-3018(2002)01-0063-04随着全球计算机网络的日益扩大,人们已充分TCP/IP协议并不完全符合开放式系统互连[1]认识到分布式网络系统带来的好处:高性能、高可(OSI)参考模型.OSI参考模型是一种具有7层通靠性、高灵敏度、可扩充性以及系统的透明性等.然信协议的抽象参考模型,其中每一层执行某一特定而,安全问题因网络的开放、互联而更加复杂.网上的任务.而TCP/IP通讯协议采用了4层的层次结的信息传输量之大,系统之复杂使得对信息流动进构,即应用层、传输层、网络层和网络接口层,每行跟踪记录几乎不可能

3、,数据的完整性、保密性难以一层通过呼叫它下一层所提供的网络服务来完成自保障.在电子商务、数字货币和互联网络银行等领己的需求.域,安全问题显得尤为重要.因此网络安全已成为数据通信领域研究和发展的一个重要方向.2TCP/IP网络安全性分析在网络的各种传输协议中,TCP/IP是目前最为成熟可靠、应用最广的协议.据统计,1997年企业2.1网络嗅探及对策和服务提供商的网络中,TCP/IP占的比重超过网络嗅探是利用网络上的接口接收不属于本主[2]70%.但是,TCP/IP协议在制订之初并没有把网机的数据.计算机网络通常建立在共享信道上,而在络安全考虑充分,故协议中存在着很多安全问题,这每一对主机之间都建

4、立专门的连接线路代价太高,就需要有各种各样的网络安全策略来保证其安全也没有必要,这就为网络嗅探提供了必要的条件.在性.其中主要有2种方法:重新制订一个安全的网络网络上进行数据通信时,信息以数据报的形式进行互连协议;在兼容目前网络系统的基础上开发网络传送,其中报头包含目的主机的硬件地址,并且只有安全产品来保证网络上的信息安全.目前采用前一硬件地址匹配的机器才会接收该数据报.然而也存种方法还不现实,因此唯一可行的解决方法就是采在一些能接收所有数据报的机器(或接口),称之为用网络安全技术来弥补它的缺陷,堵住安全漏洞,增杂错节点.再者用户账号和口令等信息一般都是以强网络安全.明文的形式在网络上传输,所

5、以一旦被黑客在杂错节点上嗅探到,用户就可能会遭到攻击.针对这一类1TCP/IP协议攻击,可以采取以下措施予以防范:(1)网络分段:一个网络段包括一组共享底层收稿日期2001-03-05作者简介王浩(1975-),男,硕士研究生,中南民族大学计算机科学学院,武汉430074基金项目国家民委科研基金资助项目(982002)64中南民族大学学报(自然科学版)第21卷设备和线路的机器,通过网络分段可以对数据流进PING通过而忽略了它的危险性:被用来进行拒绝行限制,从而达到防止嗅探的目的.服务攻击.同时,利用PING还可以在得到允许的网(2)一次性口令技术:口令并不在网络上传输,络中建立秘密通道,这样

6、就有工具利用这一点在系而是在网络两端进行字符串的匹配.客户端利用从统中开一后门,搜集目标机器上的信息,并进行秘密服务器上得到的口令(Challenge)和自身的口令计通信.算出或从列表中选择一个新的字符串并返回给服务2.3.2检测与防止器.然后服务器利用相应的比较算法进行匹配,若不如果ICMP回应被允许的话,数据包过滤将无匹配则不允许建立连接,并且所有的Challenge和法检测到是否有秘密通道的存在.对ICMP这样一字符串仅使用一次,这样就从一定程度上限制了网个无连接的协议,伪装的主机(利用伪造的IP地址)络嗅探.仍然可以将含有秘密数据的回应请求发到目标主(3)禁用杂错节点:安装不支持杂错的

7、网卡以机,引起该主机的回应,所以限制ICMP回应到信防止网络嗅探.任主机是没有用的.目前虽然通过数据包过滤器可2.2IP源地址欺骗及辨别以检测数据域的内容是否合法,但这种应用还不是IP欺骗是网络黑客攻击系统最常用的手段之很广泛,并且不能完全防止欺骗.所以最好的办法就一,它常常是其它攻击方法的基础.TCP/IP协议用是拒绝网络上所有的ICMP回应.IP地址来作为网络节点的唯一标识,但节点的IP2.4

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。