- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于ND的DoS攻击及其对策
第24 卷第8 期 计 算 机 应 用 研 究 VoI. 24 No. 8
2007 年8 月 AppIication Research of Computers Aug. 2007
基于 ! 的#$ 攻击及其对策*
李 硕,王振兴,杨 希
(国家数字交换系统工程技术研究中心,郑州450002 )
摘 要:通过深入分析邻居发现协议运行机制,指出了链路可信这个默认前提是导致ND(neighbor discoVery )存
在安全缺陷的根本原因;随后具体分析了基于ND 安全缺陷各种DoS 攻击方法,并对ND 的安全防护进行了阐
述,为进一步研究安全ND 奠定了基础。
关键词:网络安全;IPV6 ;邻居发现;拒绝服务攻击
中图分类号:TP393. 08 文献标志码:A 文章编号:1001- 3695(2007 )08- 0140- 04
ND-based DoS attacks and countermeasures
LI Shuo ,WANG Zhen-xing ,YANG Xi
(National Digital Switching System Engineering Technology Research Center ,Zhengzhou 450002 ,China )
Abstract :This paper anaIyzed ND (neighbor discoVery )protocoI ’s impIementation in detaiI ,and presented that ND proto-
coI ’s assumption of a fuIIy trustworthy network had Ied to its Various security threats ,and then anaIyzed ND protocoI ’s securi-
ty threats ,and methods to spoof IPV6 on-Iink nodes that couId Iead to DoS attack are present ,which may contribute to future
research of secure ND.
Key words :network security ;IPV6 ;neighbor discoVery ;DoS attack
在IPV6[1]中,基于ICMPV6 的邻居发现协议ND[2 ]用来解 为确保收到的邻节点发现报文发自本地链路上的节点,发送方
决同一链路上节点间的交互问题。它取代了IPV4 [3 ]中使用的 将其发出的所有邻节点发现报文中的跳限制字段的值均置为
地址解析协议(ARP )、控制报文协议(ICMP )中的路由器发现 255 。当接收方收到一个邻节点发现报文时,它会首先检查
部分及重定向协议的所有功能,并能够获取链路MTU 、hop Iim- IPV6 报头中的跳限制字段。如果此字段的值不等于255 ,就丢
it 等网络参数。IPV6 的邻节点发现过程,就是用一系列的ND 弃该报文。验证邻节点发现报文中的跳限制字段的值是否等
报文和步骤来确定邻节点间的关系,进行网络配置的过程。邻 于255 这一方法,防止了由链路外的节点发起的基于邻节点发
居发现协议虽然使网络配置过程更加自动化,减轻了管理员的 现的网络攻击,但255 的跳数限制并不能解决链路内存在恶意
负担,但由于链路可信是邻居发现协议ND 正常运行的默认前 节点时的安全问题。
提条件,即假定所有节点都只按照协议标准发送正常的ND 数 为使相邻节点间的交互更为高效,节点在通信过程中缓存
据包,这就给邻居发现协议埋下安全隐患。
您可能关注的文档
- 变质岩习题及答案.doc
- 变质岩复习资料整理.doc
- 变质岩期末复习.doc
- 变质岩源岩研究.doc
- 变质岩的特征.doc
- 变质岩的观察与描述.doc
- 变质核杂岩特征及小秦岭地区变质杂岩成因讨论.pdf
- 变质锆石成因的岩相学研究_高级变质岩U_Pb年龄解释的基本依据.pdf
- 叠合盆地概念辨析.pdf
- 变齿厚蜗杆是普通蜗杆的一种变形.doc
- 基于OpenCV的实验室视频签到系统的设计.pdf
- 基于OpenSees的钢筋混凝土框架节点抗震性能影响因素分析.pdf
- 基于OpenCV下的VisualC_数字图像处理方法.pdf
- 基于OpenShift Online 建立 Ruby on Rails 应用 wagn 的步骤及自动脚本.pdf
- 基于osgAL的三维虚拟声音的设计与实现.pdf
- 基于PBG结构的双模带通滤波器设计及理论分析.pdf
- 基于PCF实现稳定输出的主动锁模光纤激光器.pdf
- 基于PCF实现稳定输出的主动锁模光纤激光器_王芬.pdf
- 基于PIC单片机和TDC芯片的智能化磁致伸缩位移传感器.pdf
- 基于QuickReport的报表设计和打印.doc
文档评论(0)