freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

《網(wǎng)絡中的安全問題》ppt課件-全文預覽

2025-01-29 22:18 上一頁面

下一頁面
  

【正文】 內的主機都會回應這個 Ping請求(當然是回應入侵主機,人人都認為是它 Ping的)。若在 IP分組中指定一個非法的偏移值,將可能造成某些協(xié)議軟件出現(xiàn)緩沖區(qū)覆蓋,導致系統(tǒng)崩潰。 ②防御 這種方式主要是針對 Windows 9X操作系統(tǒng)的,而 UNIX、 Linux、 Solaris與 Mac等大多數(shù)操作系統(tǒng)都具有抵抗一般 Ping of Death入侵的能力 (2)Teardrop ① 原理 鏈路層具有最大傳輸單元 MTU這個特性,它限制了數(shù)據(jù)幀的最大長度,不同的網(wǎng)絡類型都有一個上限值。 (1)資源消耗型 資源消耗型拒絕服務是指入侵者試圖消耗目標的合法資源,例如網(wǎng)絡帶寬、內存和磁盤空間以及 CPU使用率,從而達到拒絕服務的目的。由于它的不易識別和察覺性以及簡易性,因而一直是困擾網(wǎng)絡安全的重大隱患。事實上,網(wǎng)絡監(jiān)聽的原理和方法是廣義的,例如路由器也是將傳輸中的包截獲,進行分析并重新發(fā)送出去。這樣,網(wǎng)絡中剩余的部分(不在同一網(wǎng)段的部分)就被保護了 ifstatus工具 Ifstatus的開發(fā)者是 Dave Curry。用戶有多種選擇,而最終采用哪一種取決于用戶真正想做什么,剩下的就取決于運行時的開銷了。在不同平臺上執(zhí)行這個操作的命令是 不同的。這種方法難度比較大。 (1)方法一 對于懷疑運行監(jiān)聽程序的機器,用正確的 IP地址和錯誤的物理地址去 ping,運行監(jiān)聽程序的機器會有響應。但是,當主機工作在監(jiān)聽模式下,那么,無論數(shù)據(jù)包中的目標物理地址是什么,主機都將接收。 在網(wǎng)絡上,監(jiān)聽效果最好的地方是網(wǎng)關、路由器和防火墻。這種工具本來是用來管理網(wǎng)絡,監(jiān)視網(wǎng)絡的狀態(tài)、數(shù)據(jù)流動情況以及網(wǎng)絡上傳輸?shù)男畔⒌?。它用來收集網(wǎng)絡上主機的信息,可以識別并且自動報告與網(wǎng)絡相關的安全問題。如果用流行的搜索程序搜索它,所能發(fā)現(xiàn)的入口不超過 20個。 recfrom()和 write()掃描 沒有 root 權限的用戶不能直接得到端口不可訪問的錯誤,但是 Linux可以間接地通知用戶。 FIN掃描 基本思想是關閉的端口將會用正確的RST來應答發(fā)送的 FIN數(shù)據(jù)包;相反,打開的端口往往忽略這些請求。 TCP SYN掃描 一個 RST響應表明該端口沒有被監(jiān)聽。當然,這種端口掃描程序不能進一步確定端口提供什么樣的服務,也不能確定該服務是否有眾所周知的那些缺陷。 ( 4)使用隨機化的初始序列號 黑客攻擊得以成功實現(xiàn)的一個很重要的因素,就是序列號不是隨機選擇的或者隨機增加的。確信只有您的內部 LAN可以使用信任關系,而內部 LAN上的主機對于 LAN以外的主機要慎重處理。 IP欺騙的防止 ( 1)拋棄基于地址的信任策略 阻止這類攻擊的一種非常容易的辦法就是放棄以地址為基礎的驗證。 一個和這種 TCP序列號攻擊相似的方法是使用 NETSTAT服務。 IP欺騙 IP欺騙由若干步驟組成: ( 1)使被信任主機喪失工作能力 一旦發(fā)現(xiàn)被信任的主機,為了偽裝成它,往往使其喪失工作能力。安全驗證完全是基于源主機的 IP地址。 ( 2)抓到別人的秘密(信用卡號)或不想共享的東西。 網(wǎng)絡監(jiān)聽 如果有一個網(wǎng)絡設備專門收集廣播而決不應答,那么,它就可以看到本網(wǎng)的任何計算機在網(wǎng)上傳輸?shù)臄?shù)據(jù)。 (4)OSPF的攻擊 OSPF( Open Shortest Path First)協(xié)議是用于自治域內部的另一種路由協(xié)議。這樣,入侵者就可以冒充是目的主機,也可以監(jiān)聽所有目的主機的數(shù)據(jù)包,甚至在數(shù)據(jù)流中插入任意的包。 對于 Cisco路由器,禁止源路由包可通過命令: no ip sourceroute實現(xiàn)。有的缺陷是由于源地址的認證問題造成的,有的缺陷則來自網(wǎng)絡控制機制和路由協(xié)議等。 TCP/IP存在著一系列的安全缺陷。這樣,入侵者可以偽裝成信任主機與目的主機通話 路由協(xié)議缺陷 (1)源路由選項的使用 (2)偽造 ARP包 (3)RIP的攻擊 (4)OSPF的攻擊 (1)源路由選項的使用 在 IP包頭中的源路由選項用于該 IP包的路由選擇,這樣,一個 IP包可以按照預告指定的路由到達目的主機。 (3)RIP的攻擊 如果入侵者宣布經(jīng)過自己的一條通向目的主機的路由,將導致所有往目的的主機數(shù)據(jù)包發(fā)往入侵者。 RIP的認證、加密也是一種較好的方法。和 RIP相比,雖然OSPF協(xié)議中實施了認證過程,但是該協(xié)議還存在著一些安全的問題。監(jiān)聽這個現(xiàn)象對網(wǎng)絡的安全威脅是相當大的,因為它可以做到以下幾點 : ( 1)抓到正在傳輸?shù)拿艽a。 Rlogin Rlogin允許用戶從一臺主機登錄到另一臺主機上,并且,如果目標主機信任它,Rlogin將允許在不應答口令的情況下使用目標主機上的資源。
點擊復制文檔內容
試題試卷相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1