TCPAP的运行原理
发表于 2024-07-27
浏览量
本网安与控
国机任?。化信任du で主机C田 J0主目盐4
图2-1同络NET中部分机器的信任关系图的拉
种拒绝服务的攻击方式。使用这种技术的攻击方法是比较少的,因为从上面可以看出,为攻击成功必须非常地了
TCPAP的运行原理,必须能正确猜测系列号(这不是很容易作到的,因为服务器还可能接
其他客户机的请求,从而使得系列号的预测更不准确),还必须知道某个网络内部的机器之
的信任关系。
由器上加一个限制做到,只要在路由器里面设置不允许内称来自于内都网中的机器的色 的对于来自网络外部的欺编来说,阻止这种攻击方法是很简单的,可以在局部网络的对外司
欢使用r命令的用户最好还是改掉这种习惯。会、这种攻击方法的防范也很容易,只要配置一下防火墙就行了。不过在这里还是建议那装
但是并不是所有的系统管理员都能作到这点,因为有可能为了合作的方便,内部网络的机
器会信任外部网络的机器,这样就不能防止这种攻击了。当实施欺骗的主机在同一网络内时,攻击往往容易得手,并且不容易防范。日
部网络子网的两个接口,则须警偶,因为它很容易受到IP欺编。这也是为什么说将Web服务 同时,应该注意与外部网络相连的路由器,看它是否支持内部接口。如果路由器有支持内
器放到防火墙外面有时会更安全的原因 可以通过对包的监控来检查IP欺骗。用 Netlog或类似的包监控工具来检查外接口上包
击系统了 的情况,如果发现包的两个地址,源地址和目的地址都是本地域地址,就意味着有人试图要攻
以上大致介绍P欺骗的方法,IP欺骗的原理并不复杂,但是要真正实现却不是那么容易
们很容易找到进行P欺骗的源代码h日 的,所以可以认为这种攻击方法不会出现很多次数,不过由于网络已经连至到世界各地,黑客
检测和保护站点免受P欺骗的最好方法是安装一过滤路由器,来限制对外部接口的访
问,禁止带有内部网资源地址包通过。当然也应禁止(过滤)带有不同于内部资源地址的内部
包通过路由器到别的网上去,这就防止内部的员工对别的站点进行IP欺骗。1
82.3企业内部网安全及措施 关闻器答
内部网人侵者不但会想办法窃取、窜改网上的机密信息,还可能会对网中的设备进行攻击,使 企业内部网由于用户多、资源共享程度高,因此所面临的威胁和攻击是错综复杂的,企业
企业内部网设备瘫爽。为了保护企业内部网信息的机密性、维护信息的完整性、减少病毒感
染、保护企业内部网设备我们就必须控制对企业内部网资源的访问。企业内部网中常见的不
2章塔安威与防 39
安全因素有以下几个方面
企业内部网操作和控制系统的复杂性妨碍了对企业内部网安全的确认:;入武
企业内部网必须面对多个用户的访问;
的连接 ?企业内部网具有未知的边界,企业内部网服务器可能与ー些它不知道的用户存在潜在
可能存在多点攻击和攻击手段的多样性;出?),面
因此为保证企业内部网的安全性,常采用三方面的安全机制: ?用户对企业内部网服务器的访问可能存在多条路径,而有些未知路径会存在安全隐患。
分液?安全防范和保护机制:る中三
与?安全检测机制;立
?安全恢复机制。阻国国選国会5日5的
非法使用和非法访问。我们将访间控制分为企业内部网对内的访问控制和企业内部网对外的 访问控制机制是安全防范和保护的主要内容,它的主要任务是保证企业内部网资源不被
访向控制下面分三个方面来阐述访问控制措施。直门 1出日道的江
2.3.1网内用户的访问控制用は内,
来自内部,并且内部破坏可能会造成更严重的后果。例如,对公司不满的雇员在离开公司之前 大量统计资料表明,内部网的安全问题比外部对内部网的入侵更产重,大多数安全问题都
的重要信息。因此对内部网用户的访问采取适当的控制措施是必要的(这里的用户可能 可能利用不严格的访问控制措施窃取公司企业内部网中的重要技术资料或破坏服务器中保存
进程或设备)。1.企业内部网用户对内部网的安全访间控制模型和分类。对内都网的计同数。(
几方面:允许哪些用户访问企业内部网和企业内部网服务器;允许用户访间哪些资源(如打印 机、文件、目录);用户使用这些资源可以执行哪些操作(如读文件、打印文件)等。网内用户对
企业内部网资源的访问控制模型如图2-2所示。R低的是)图
行题人网控制 中业全,
企业内部网用户 属性控 权限控制 制 企业内部网资>)近自
务器安全控制
其它安全控制
2-2安全访问控制模型
2.人网访问控制(注册检査)。它为企业内部网访间提供第一层访向控制。控制着哪些用
户能够登录到服务器并获取企业内部网资源,控制准许用户入网的时间和准许他们在哪台工
作站人网。用户的入网注册检查可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用
户账号的缺省限制检查。网站制作三道关卡中任何一关未通过,该用户都将不能进入该企业内部网。