欢迎来到天天文库
浏览记录
ID:41652811
大小:79.94 KB
页数:9页
时间:2019-08-29
《安徽大学期末复习电子商务安全与管理复习资料》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、ARP欺骗:地址解析协议是建立在网络中各个主机互相信任的基础上的,它的诞生使得网络能够更加高效的运行,但其本身也存在缺陷:ARP地址转换表是依赖于计算机中高速缓冲存储器动态更新的,而高速缓冲存储器的更新是受到更新周期的限制的,只保存最近使用的地址的映射关系表项,这使得攻击者有了可乘之机,可以在高速缓冲存储器更新表项之前修改地址转换表,实现攻击。ARP请求为广播形式发送的,网络上的主机可以自主发送ARP应答消息,并且当其他主机收到应答报文吋不会检测该报文的真实性就将其记录在本地的MAC地址转换表,这样攻击者就可
2、以向目标主机发送伪ARP应答报文,从而篡改本地的MAC地址表。⑸ARP欺骗可以导致目标计算机与网关通信失败,更会导致通信重泄向,所有的数据都会通过攻击者的机器,因此存在极大的安全隐患。防御措施•不要把网络安全信任关系建立在IP基础上或MAC基础上(RARP同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。•设置静态的MAC->IP对应表,不要让主机刷新设定好的转换表。•除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。•使用ARP服务器。通过该服务器查找自己的ARP转换表来响应
3、其他机器的ARP广播。确保这台ARP服务器不被黑。•使用“proxy”代理IP的传输。•使用硕件屏蔽主机。设置好路由,确保IP地址能到达合法的路径(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。•管理员定期用响应的IP包中获得一个RARP请求,然后检查ARP响应的真实性。•管理员定期轮询,检查主机上的ARP缓存。•使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。⑹•若感染ARP病毒,可以通过清空ARP缓存、指定ARP对应关系、添加路由信息、使用防
4、病毒软件等方式解决。二、TCP/1P协议,及其常见端口及协议TCP/IP,即传输控制协议/网际互连协议,它把整个计算机通信网划分为应用层、运输层、网际层、网络接口层。按照这种层次划分的通信模式如图所示。TCP/1P在运输层包括两个协议TCP和UDP:用户数据报协议UDP传输控制协议TCP(应用层处诛女口HTTP、FTTP、SMTP、Telxxe±建鼻)進用层枷i义女口ump、ftpssump%Telxie±珥事>运输屋TCP%UDP运揃层TCPsUDP屈际屋IPICMP、ZVRP32Bin网际层IPICMP^
5、ARP祸络接口层pppLAN_服务名称端口号说明FTP21文件林服务Telnet23远軽录服务H1TH80网页浏览JBK务POP3110昭服务STTP25简单邮件临服务Socks1080fWK务三、防火墙的实现方式1、包过滤路由器:作为内外网连接的唯一通道,要求所有的报文都必须在此通过检查。2、双宿主机:在被保护网络和Internet之间设置-个具有双网卡的堡垒主机,IP层的通信完全被阻止,两个网络之I'可的通信可以通过应用层数据共亨或应用层代理服务来完成3、屏蔽主机:一个分组过滤路由器连接外部网络,同时一个
6、运行网关软件的堡垒主机安装在内部网络。通常在路由器上设立过滤规则,使这个堡垒主机成为从外部唯一可直接到达的主机。4、屏蔽子网:是最安全的防火墙系统,它在内部网络和外部网络之间建立一个被隔离的子网,在很多实现中,两个分组过滤路由器放在子网的两端,内部网络和外部网络均可访问被屏蔽子网,但禁止它们穿过被屏蔽子网通信。即使堡垒主机被攻破,内部网络仍受到内部路由器的保护。四.VPN的分类(80页〉I、远程访问/移动用户的VPN连接/AccessVPN2^IntranetVPN:用于构建内联网(企业内部各分支机构互联)3
7、、ExtranetVPN:用于企业的合作者之间互联五、入侵检测的主要方法?入侵检测技术中按照分析方法/检测原理分为哪几种?各自的原理是什么?入侵检测系统(IDS):入侵检测(IntrusionDetection)的定义:通过从计算机网络或计算机系统屮的若干关键点收集信息并对其进行分析,从屮发现网络或系统屮是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。入侵检测系统(IDS):进行入侵检测的软件与硕件的组合。按照分析方法/检测原理—异常检测(AnomalyDetection):首先总结正常操作应该具有的
8、特征(用户轮廓),试图用定量的方式加以描述,当用户活动与正常行为有重大偏离时即被认为是入侵。—误用检测(MisuseDetection):收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相兀配时,系统就认为这种行为是入侵。六、网络安全的主要威胁有哪些?黑客攻击木马个人失误计算机病毒网络漏洞七、什么是木马反弹端口技术与一般的木马相反,反弹端口型木马在服务端使用主动端口,客
此文档下载收益归作者所有