- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
TCPIP连网核心技术 第8章 Internet协议安全.pdf
下载
第三部分 网络安全与管理
安全及网络管理自动化对大型网络的管理者来说是必需的特性。这一部分将介绍提供网络
安全性、带宽管理特性以及自动化客户管理的 Windows 2000特性。
第8章 Internet协议安全
I n t e r n e t协议安全( I P S e c )是在I P 网络上通过使用密码安全服务保证专用的、安全的通信。它
是开放标准的一个框架。 Microsoft Windows 2000 的I P S e c实现是以I n t e r n e t工程任务组( I E T F ) 的
I P S e c工作组所制定的标准发展为依据的。
资源大全中的相关信息:
■ 欲知有关网际协议( I P ) 的一般信息,参见本书第 1章“T C P / I P简介”。
■ 欲知有关V P N概念的更多信息,参见本套书第4卷《网络互连》中的第9章“虚拟专用网”。
■ 欲知有关安全性的一般信息,参见本套书第 5卷《分布式系统》中的“分布式安全”部分。
8.1 IP安全问题
没有安全性,公用和专用网络对于未授权监视和访问都是敏感的。内部攻击可能是内部网
缺乏或没有安全性的结果;但是真正的危险来自连到 I n t e r n e t 以及外部网的专用网络主干。仅有
基于用户密码的访问控制不能保护网上传输的数据。
常见网络攻击类型
没有安全措施及控制,用户数据可能遭受攻击。一些攻击是被动的,意味着信息被监视;
另一些是主动的,意味着用户信息被有意修改,以破坏数据或网络本身。若用户没有安全措施,
则网络数据对于下列类型的攻击来说是很脆弱的。
1. 窃听
通常,大部分网络通信在一个非安全或“纯文本”格式下发生,这允许获取用户数据访问
路径的攻击者“侦听”或读取数据流。当一个攻击者窃听用户通信时,通常指的是窃听或窥探。
窃听者监视网络的能力通常是一个企业中网络管理者面对的最大的安全问题。没有基于密码学
的加密服务,当数据在网上传输时,用户数据可以由其他用户读取。
2. 数据修改
当一个攻击者读取数据以后,下一个逻辑步骤是修改它。攻击者可以修改包中的信息,而
380使用第三部分 网络安全与管理
下载
无需知道发送者和接收者之间的任何信息。即使用户对于通信无需任何保密,但也不想其任何
消息被修改。例如,若用户在交换购物请求,用户不想要项目、数量或付帐信息被修改。
3. 身份欺骗(IP地址欺骗)
大多数网络和操作系统使用计算机的 I P地址标识有效用户。在一定的情况下,有可能 I P地址
被错误地假设—即身份欺骗。攻击者也可能使用特殊的程序构造 I P地址,比如从团体内部网来
的有效地址。在获取访问网络的一个有效 I P地址后,攻击者可以修改、重新路由或删除用户数
据。攻击者也可以进行其他种类的攻击,这在下列几节中介绍。
4. 基于口令的攻击
通常的操作系统命名者以及网络安全性计划是基于口令的访问控制。这意味着用户访问一
个计算机的权利及网络资源由用户是谁决定,就是说,由用户名及用户口令组成。
当通过网络验证有效性时更老的应用程序不总是保护身份信息。这可能允许窃听者通过假
装成有效的用户获取网络访问权。
当攻击者找到一个有效的用户帐号时,攻击者有与真实用户相同的权利。因此,若用户拥
有管理员级权利,攻击者也可以在后来的访问中创建帐号以供以后的访问使用。在获取用户网
络的有效帐号以后,攻击者可以进行下面的动作:
■ 获取任何有效用户和计算机名的列表及网络信息。
■ 修改网络和服务器配置,包括访问控制和路由表。
■ 修改、重新路由或删除用户数据。
5. 服务拒绝攻击
不像基于口令的攻击,服务拒绝攻击阻止有效用户正常使用计算机或网络。
在获取网络访问权以后,攻击者可以做下列任何事情:
■ 分散用户内部信息系统工作人员的注意力,以使他们不会立即注意到入侵,这使攻击者
在分散期间做更多的攻击。
■ 发送无效数据给应用程序或网络服务,引起不正常的应用程序或服务的终结行为。
■ 用通信流淹没一个计算机或整个网络,直到因过载而崩溃。
■ 阻塞通
您可能关注的文档
- PIC16系列单片机C程序设计与PROTEUS仿真151-250.pdf
- Plattner Charging and Accounting for Integrated Internet Services - State of the Art.pdf
- Presented at the 6 th Workshop on Omnidirectional Vision, Camera Networks, and Non-Classica.pdf
- Proactive worm propagation modeling and analysis in unstructured peer-to-peer networks.pdf
- pSOC设计与应用.pdf
- ptop-ch3-2.pdf
- Quantitive and sociological analysis of blog networks.pdf
- QUARTUS II 软件的使用.ppt
- Quartus_II_快速操作指南-武汉东湖学院-余华-EDA技术-.pdf
- R3 BOM作业说明.doc
- Telemedia Networks and Systems Group.pdf
- The Application of Data Mining in Social Network Analysis A Survey.pdf
- THE IMPACT OF COMPETITION AND REPUTATION FEEDBACK SYSTEMS ON INTERNET TRADING.pdf
- The Internationaland the Public Arena.pdf
- The internet mobile host protocol (IMHP.pdf
- The WaveVideo System and Network Architecture Design and Implementation.pdf
- TI C2000开发应用.pdf
- TI C64XX DSP特点及汇编程序分析.pdf
- Title of Seminar Computer Security.pdf
- TI编程基础和实用测量程序集1.0.pdf
文档评论(0)