ip通信网络安全攻击与防范

ip通信网络安全攻击与防范

ID:34430924

大小:288.04 KB

页数:4页

时间:2019-03-06

ip通信网络安全攻击与防范_第1页
ip通信网络安全攻击与防范_第2页
ip通信网络安全攻击与防范_第3页
ip通信网络安全攻击与防范_第4页
资源描述:

《ip通信网络安全攻击与防范》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据源于联想网御神州专家新论。。~Experts’Forum。甍潦IP通信网络安全攻击与防范程艳丽,张友纯(中国地质大学机械与电子信息学院,湖北武汉430074)【摘要】随着移动通信和互联网络的融合,演进,IP通信网络发展日益迅速,网络安全问题日趋复杂。详细分析了IP通信网络存在的典型安全攻击方式及表现形式,如各种形式的拒绝服务攻击,并对RIP、OSPF,ISIS三大路由协议的攻击进行了分析,最后给出了网络安全管理的防范措施建议和组网安全保障措施。【关键词l网络攻击;网络安全;拒绝服务;路由协议【中图分类号】TN918.9l【文献标识码】A【文章编号】1009—8054(201

2、0)04-0039-03AttackandProtectionofIPCommunicationNetworkSecurityCHENGYan—li.ZHANGYou—chun(FaeultyofMechanical&ElectronicInformation,ChinaUniversityofGeosciences,WuhanHubei430074,China)[Abstract]WiththefastdevelopmentofIPcommunication,networksecurityproblemhasbecomeincreasinglyprominent.Thispape

3、ranalyzesthetypicalattacksagainstIPcommunicationsnetworksecurity,suchasdifferentkindsofdenial-of-service.AndtheattacksagainstRIP/oSPF/ISISroutingprotocolsareanalyzed.theprotectionandsafetymeasuresforIPcommunicationnetworksecurityarealsogiven.[Keywords]networkattack;networksecurity;denial-of-se

4、rvice;routingprotocolO引言随着无线网络与互联网的不断融合,移动通信网络环境变得越来越复杂,网络实体间的信任关系、有线链路的安全,安全业务及安全体系的扩展不得不重新考虑【u。目前,在互联网及IP通信网络普遍使用的标准主要基于TCP/IP架构,该协议设计的总体架构未考虑安全问题。虽然经历了一次又一次的改版、升级,但仍未能解决其自身的安全性问题[21。互联网存在的安全隐患主要有:缺乏用户身份鉴别机制;缺乏路由协议鉴别认证机觥缺乏保密性TCP/UDP固有的缺隐TCP/IP服务存在脆弱性[21。文中概述了IP通信网络常见的网络攻击手段和防范措施,并针对路由协议的特性分析

5、了路由协议可能存在的安全攻击方式。1常见网络攻击方法1.1拒绝服务攻击拒绝服务攻击(DenialofService,DoS)是一种近年来收穑日期:2009-l1一02作者简介:程艳丽。1982年生,女,硕士研究生,研究方向:软件测试.5G分组域核心网,网络安全;张友纯.1954年生,男,硕士研究生导师,教授,研究方向:现代数字信号处理,网络通信与安全。很流行且难以防范的攻击方式,它通常以服务器作为攻击对象,目的在于阻止正常用户获取和使用服务器提供的服务。攻击者通过各种手段来消耗网络带宽及服务器的系统资源,最终导致服务器瘫痪而停止提供正常的网络服务,其实施方式相对简单,但对互联网带来

6、了巨大的威胁【引。拒绝服务攻击主要利用TCP/IP协议本身的漏洞或利用网络中各个操作系统的IP协议栈的实现漏洞来发起攻击。这种攻击主要是攻击域名服务器、路由器以及其他网络操作系统,攻击之后造成被攻击者无法正常运行和工作,严重的可以使网络瘫痪。下面介绍各种不同形式的拒绝服务攻击。(1)PingofDeath攻击TCP/IP规范要求IP报文的长度在一定范围内(比如,0—65535),但有的攻击计算机可能向目标计算机发出大于65535长度的PING报文,导致目标计算机IP协议栈崩溃,这就是PingofDeatht4】攻击。这种超过65535长度的报文可以看作是一种畸形报文,设备检测Pin

7、g请求报文的长度是否超过65535字节,若超过,则直接丢弃。目前新版本的操作系统都已经消除了这种缺陷。(2)IPSpoofing攻击为了获得访问权,入侵者生成一个带有伪造源地址的报文。对使用基于IP地址验证的应用来说,这种攻击导致未授权用户可以访问系统,即使相应报文不能达到攻击,同样会信息安全与通信保密·2。1。.439万方数据专家新论本栏目由网御神州科技有限公司协办}姆.EXperts‘.F0rUm⋯造成对被攻击对象的破坏。对该种攻击的防御方法是,检测每个接口流入的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。