常见网络安全攻防策略

常见网络安全攻防策略

ID:38259235

大小:188.17 KB

页数:3页

时间:2019-05-24

常见网络安全攻防策略_第1页
常见网络安全攻防策略_第2页
常见网络安全攻防策略_第3页
资源描述:

《常见网络安全攻防策略》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第7卷%第12期软件导刊Vol.7No.122008年12月SoftwareGuideDec.2008常见网络安全攻防策略12王国海,汤志利(1.永煤集团,河南永城476600;2.河南理工大学,河南焦作454003)摘要:从现今常见的网络安全出发,揭示其运行机理,并详述针对现今网络安全采取的技术防范。关键词:ARP欺骗;MAC地址;重路由攻击;DoS攻击;DRDoS攻击;缓冲区溢出中图分类号:文献标识码:A文章编号:1672-7800(2008)12-0156-03使用IP欺骗技术的攻击者有可能绕过认证机制。而且,如果这0引言些认证机制实施不当

2、的话,还可能破坏滤路由器上的过滤器。对付IP欺骗的防范措施包括在边界路由器上对来自网络网络给人们带来巨大便利的同时,网络安全也成为一个不外部却宣称是来自网络内部的数据包进行过滤。容忽视的问题。针对常见网络安全问题,就其运行机理以及如何进行技术防范综述如下。2ARP欺骗1IP地址欺骗ARP欺骗是通过对路由器ARP表的欺骗和对内网PC网关的欺骗,造成网络机器大面积掉线的一种黑客常用攻击手段。IP欺骗一般是通过修改TCP/IP数据包伪造源IP地址。IP欺ARP欺骗的形成过程举例说明如下:我们假设现在局域网骗也称为化装攻击。入侵者为了绕过基于地址的认证机

3、制,可上有3台主机,主机A,IP地址192.168.100.1,MAC地址假定为以给数据包指定一个任意的源地址。AA-AA;主机B,IP地址192.168.100.2,MAC地址假定为BB-BB;一般来说,IP欺骗攻击是限于向客户机和服务器之间的应主机C,IP地址192.168.100.3,MAC地址假定为CC-CC。再假定用或对等体之间的网络连接中的已有数据流插入数据和命令。主机A要与B正常通信,C作为攻击主机。如图1所示:级和替代,长期来看,IDS和IPS将出现共同发展、和平共存的局4入侵检测技术发展方向面。入侵检测随着信息安全问题的日益突出

4、越来越多地受到未来入侵检测技术的发展方向为:①分布式入侵检测;②人们的关注,尽管在技术上仍有许多未克服的问题,但正如攻全面的安全防御方案;③在事件诊断中结合人工分析;④采用击技术不断发展一样,入侵检测技术也会不断更新,成熟。可以一定的方法和策略来增强异种系统的互操作性和数据一致性;展望,入侵检测技术的发展将对信息的安全保护产生深远的影⑤研制可靠的测试和评估标准;⑥入侵检测(IDS)与入侵防御响。(IPS)将长期共存。参考文献:5结束语[1]王伟,罗军川.改进的入侵检测系统分析引擎实现技术[J].计算自从IPS面市之日起,围绕IPS和IDS之间关系

5、的讨论就不机工程与应用,2003(7).断升温,成为安全业界的一大热点。从实际应用来说,IPS既非[2]刘春颂,杨寿保,杜滨.基于网络入侵检测系统及其实现[J].计算机应用,2003(2).IDS的替代品,更非IDS的延伸者,而是术业有专攻,侧重不同的[3]叶惠敏,潘亚运.基于数据挖掘的实时检测系统的改进方案[J].方面,是为了满足企业风险管理需求的两种不同解决方案。由计算机工程与应用,2003(5).于各行业客户不同的应用环境和实际需求,IDS和IPS在国内(责任编辑:杜能钢)都呈现出繁荣发展的景象,因此二者之间的关系并非简单的升作者简介:王国

6、海(1972~),男,河南延津人,河南永城市永煤集团车集矿工程师,研究方向为计算机网络管理;汤志利(1972~),男,河南焦作人,硕士,河南理工大学讲师,研究方向为计算机安全。第12期王国海,汤志利:常见网络安全攻防策略·157·首先,攻击主机C向主机A发送一个ARP应答报文,其中包数据包或应用程序命令,对这些被截获的数据进行修改(例如,含的源IP地址是B的IP地址192.168.100.2,而源MAC硬件地址则修改一次交易的金额),然后重放这些数据到网络中,以产生一是攻击主机C的MAC地址CC-CC,目标地址是A的IP地址次非授权访问。会话重放

7、攻击利用了数据流认证中的一些弱192.168.100.1,这样主机A收到ARP应答后,就将这个记录保存点,如图2所示:在A的高速缓存中;当主机A与B进行通信时,查找自己的高速缓存记录,将数据包发送到主机B的MAC地址CC-CC,而这个MAC地址实际是属于主机C的,就是发送的信息都被攻击主机C接收到;这样一次典型的ARP欺骗过程就形成了。攻击主机C只要定时向主机A发送ARP应答报文,及时更新保存在主机A图2会话重放攻击示意中的记录,就可以一直接收主机的消息。当用户A与B在用Telnet进行正常通信时,攻击者C将信息更进一步,攻击主机C会向主机B发送

8、ARP应答报文,其中中途截获下来,并根据自己的目的进行修改报文,然后将报文的源IP地址为主机A的IP地址192.168.100.1,而M

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。