基于SSH协议的网络攻击防御分析与研究.pdfVIP

基于SSH协议的网络攻击防御分析与研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于SSH协议的网络攻击防御分析与研究.pdf

基于SSH协议的网络攻击防御分析与研究 刘斌1马严1,2马跃2 摘要:本文简单介绍了在不安全的网络上提供安全连接的ssH协议。从入侵者的角度分析了发起攻击情形 下的几种行为。研究了安全模型的攻击过程中ssH协议的防御作用,分析了ssH的协议结构、认证过程和 涉及的加密算法。根据ssH协议在安全性方面的存在的缺陷和不足,提出了~些改进建议。 关键词:sSH-阿络安全;协议;加密 The 0fthe 0fthe ResearChDefenSeNetwOrkA:ttaCk BasedOnSecureShe¨ LiuBinlMaⅥ咀1,2 2 MaYue and 100876, (1.Netwo呔柚dIn:forInadoncenler,Be巧ingUn.vefs蚵ofPostsTcle∞衄unications,Be巧ing of sdence锄d and china;2.school PoSts computer 1khⅡology,Be巧堍Universi哆of 100876.China) is fofsecllre andother∞cuIe over蛆iⅡsecure Abst瑚成:SSHa remoIe netWork∞rvices ne呻ork. profocol login 胁m血c Some b琳d ne仲ork oⅡssHis aspectof蛆intnldek attackbehaVioris缸alyzed.ne secII由model Io the methodand ofSSH presenfedexplainarchnecn工rc,au山皿dcadonenc:fyp虹0na培orithm in Valuable are toreVealthewe疰bessofSSHlhe suggestioⅡsprOpOsed ne抽ork∞cllrity. Keywor凼:Sec岫SheⅡ;Ne啪rkSecIIrity;Prot0州;Encryp曲n 1 引言 靠的安全机制。于是利用网络进行恶意的攻击和入侵行为也产生了。根据删Ⅲ协议栈的不同层次,有很 多种防御性的安全解挟方案:物理层上,用机械或电器方法防止信息被非法窃取,如电磁泄漏保护;数据链 路层上,使用硬件加密设备直接加/解密链路两端的数据或采用用于组建远程访问Ⅵ琳的安全协议PP耶和 Ⅱ5等安全协议提供端对端的安全通讯;在应用层上,可以实现对某些特殊服务进行单独保护,如S圳T口等。 sheu,一种介于传 本文从嬲络攻击行为的角度,通过各种入侵手段的深入研究,并以ssH.一即SecIlIe 输层和应用层之间的加密隧道协议——为例,讨论安全方案要如何防止攻击行为的发生。

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档