- 4
- 0
- 约6.97千字
- 约 44页
- 2016-03-03 发布于重庆
- 举报
11.3 网络攻击及其防范.ppt
5. 4.1 IP欺骗 攻击者伪装成被信任主机的IP 地址,此时,该主机仍然处在停顿状态(已丧失处理能力),然后向目标主机的端口发送连接请求,目标主机对连接请求作出反应,发送SYN/ACK数据包给被信任主机,因为此时被信任主机处于停顿状态,所以被信任主机会抛弃SYN/ACK数据包。攻击者向目标主机发送ACK数据包,该ACK使用前面估计的序列号加1(确认帧)。如果攻击者估计正确的话,目标主机将会接收该ACK。这样,连接正式建立起来了。 5. 4.1 IP欺骗 发送大量ACK应答包来猜测攻击目标ACK请求包的ID号,如果所发送的伪造应答包中存在和请求包的ID一致的情况,也就是产生了所谓的“碰撞”,则欺骗成功。16位的ID号取值范围为0~65 535,共有65 536种可能性,想要使其攻击的成功率可以达到50%,至少需要发送32 768个完全不同ID号的应答包。 在短时间内发送32 768个包,还要赶在真正的应答包到来之前发生“碰撞”,其操作难度较大。如果很好地利用“生日攻击”就可以只发送较少的数据包,同样能达到欺骗的效果。 5. 4.3 DNS欺骗 “生日攻击”的涉及到一个叫作“生日悖论”的数学模型。“生日悖论”是指23个人中有人生日是同一天的可能性大于50%。通过概率论的知识,可知2个人的生日是同一天的可能性是:P(2)=1-1×(364/
您可能关注的文档
- 104 讲课 惠更斯原理波的衍射 干涉.ppt
- 104例胃癌术后患者生存分析.doc
- 104建筑公司经济活动分析.doc
- 10513940994一流团队建设的重要性.ppt
- 105236贾鹏飞基于MATLAB的直线电机进给系统控制特性仿真研究论文终稿.doc
- 107例双瓣置换手术临床分析.doc
- 108477光纤知识培训资料.doc
- 109多糖抗肿瘤活性的最新研究进展.pdf
- 10a 案例分析印度的达巴瓦拉.ppt
- 10G以太网系统中的并行CRC编解码器的设计.doc
- MG环境下TW公司雅致品牌腕表2013 - 2015年营销战略剖析与启示.docx
- 钢铁电商平台线上供应链金融业务风险剖析与管理策略——以钢银电商为鉴.docx
- 税收杠杆撬动绿色出行:新能源汽车消费的政策驱动力与市场响应.docx
- 利用光电催化原理改善工业废水排放的要求.docx
- 制定工贸行业团队建设方案.docx
- 我国绿色债券与绿色股票市场的动态关联与风险溢出:基于金融生态视角的研究.docx
- 中石油输油气管道业务标杆管理:现状、挑战与突破路径.docx
- 全球视野下存款保险制度对商业银行风险承担的多维度解析与实证洞察.docx
- 多尺度数据下稀疏时频表示唯一性的深度剖析与实证研究.docx
- 创新运动会的规范流程.docx
原创力文档

文档评论(0)