综合案例分析_6383

综合案例分析_6383

ID:19611269

大小:97.50 KB

页数:6页

时间:2018-10-04

综合案例分析_6383_第1页
综合案例分析_6383_第2页
综合案例分析_6383_第3页
综合案例分析_6383_第4页
综合案例分析_6383_第5页
资源描述:

《综合案例分析_6383》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、综合案例分析1在TCP/IP体系中,电子邮件服务的典型协议之一是SMTP协议,当前,网络安全威胁日益严重,传统的电子邮件服务安全受到挑战。(1)简述SMTP协议的工作原理。SMTP协议用于邮件服务器之间传送邮件。每个SMTP会话涉及两个邮件传送代理MTA之间的一次对话。在这两个MTA中,一个作为客户机,另一个作为服务器。SMTP定义了客户机和服务器之间交互的命令和格式。邮件传送分为三个阶段,分别是SMTP连接建立、邮件传送和SMTP连接终止。(2)从保密性、完整性和可鉴别性三个方面分析SMTP协议在安全上的设计缺陷。从保密性而言,SMTP是

2、基于ASCII的协议,命令的交互和邮件的传送是明文方式,无保密性;从完整性而言,SMTP对邮件头部和正文不提供任何完整性检验手段;从可鉴别性而言,SMTP客户机只要能与服务器的25号端口建立TCP连接,就认为是合法用户,不对通信双方的合法性和身份进行鉴别。(3)根据前一小题分析得出的保密性、完整性和可鉴别性安全需求,运用对称加密算法和非对称加密算法,设计一种相对安全的电子邮件传输协议。所设计的一种相对安全的电子邮件传输协议如下图所示:其中:M:明文;H:哈希函数;EP:公钥加密;EC:对称加密;Z:压缩;KRa:用户a的私钥;Ks:会话密钥

3、;

4、

5、:连接2某网站遭受拒绝服务攻击,表现为目标网络可用带宽急剧下降,根据进一步对网络数据的监测发现,目标网络充斥着大量源地址作假,且带有广播地址的ICMP请求-响应包,引起网站系统的拒绝服务。(1)该攻击是何种类型的拒绝服务攻击?简述其攻击原理;该攻击是拒绝服务攻击中的Smurf攻击。Smurf攻击行为的完成涉及三个元素:攻击者、中间脆弱网络和目标受害者。攻击者伪造一个ICMPEcho请求包,其源地址为目标受害者地址,目的地址为中间脆弱网络的广播地址,并将该Echo请求包发送到中间脆弱网络。中间脆弱网络中的主机收到该ICMPEcho请求包

6、时,会以Echo响应包作为应答,而这些包最终被发送到目标受害主机。这样,大量同时返回的Echo响应包将造成目标网络严重拥塞、丢包,甚至完全不可用。(2)简述如何对抗该拒绝服务攻击;可以从三个方面入手:①针对中间网络。在路由器的每个端口关闭IP广播包的转发设置;可能的情况下,在网络边界处使用访问控制列表,过滤所有目标地址为本网络广播地址的包;对于不提供穿透服务的网络,可以在出口路由器上过滤所有源地址不是本网地址的数据包;配置主机的操作系统,使其不响应带有广播地址的ICMP包。②针对目标受害者。当攻击发生时,应尽快重新配置其所在网络的路由器,阻

7、塞ICMP响应包,也可以通知中间网络的管理者协同解决攻击事件。③针对发起攻击的主机和网络。Smurf攻击通常会使用源地址为假的Echo请求,因此可以在路由器上配置过滤规则,丢弃那些即将发送到外部网络而源地址不具有内部网络地址的包。(3)根据攻击方式的不同,简述拒绝服务攻击的几种类型;根据攻击方式的不同,拒绝服务攻击可以分为以下几种类型:①破坏物理设备类;②破坏配置文件类;③利用网络协议或系统设计弱点和实现漏洞类;④消耗系统资源类。(4)根据对拒绝服务攻击类型的划分,分别给出安全解决措施。针对破坏物理设备类攻击,可以采取的措施有:例行检查物理

8、实体的安全;使用容错和冗余网络硬件的方法,必要时迅速实现物理设备切换。针对破坏配置文件类攻击,可以采取的措施有:正确设置系统及其相关软件的配置信息,并将这些敏感信息备份到安全介质上;利用完整性检查工具及时发现配置文件的变化,并快速恢复这些配置信息。针对利用网络协议或系统设计弱点和实现漏洞类攻击,可以采用的措施:重新设计协议层,加入更多的安全控制机制。也可采取半透明网关或主动监视技术。针对消耗系统资源类攻击,随着攻击技术的发展,目前暂无直接有效的解决方法,可以参考DDos对抗方法。3ARP木马大范围流行时,计算机网络连接正常却无法打开网页。由

9、于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。根据上述描述,可得出如下结论。(1)ARP木马利用ARP协议设计之初没有任何验证功能这一漏洞而实施破坏。(2)在以太网中,源主机以广播方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以单播方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。ARP协议没有规定必须在接收到ARP请求后才可以发送应答包。(3)ARP木马利用感染主机向网络发送大量虚假ARP报文,主机没有感染A

10、RP木马时也有可能导致网络访问不稳定。例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为网关IP。目的MAC地址为感染木马的主机MAC地址。这样会将同网段内其他主机发往网关

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。