网络通信中tgpip协议安全隐患研究 study on tcpip protocol security risk in network communication.pdfVIP

网络通信中tgpip协议安全隐患研究 study on tcpip protocol security risk in network communication.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络通信中tgpip协议安全隐患研究 study on tcpip protocol security risk in network communication

网络通信中TCP/I P协议安全隐患研究 赵晓典1郑向娣1张建丽z (1.石家庄铁道大学四方学院,河北石家庄050000; 2.石家庄工商职业学院,河北石家庄 0500001 [摘要】 TcP/Ip协议本身存在许多安全缺陷,使网络通信受到IP地址欺骗、ARP欺骗、IcMP攻击、TcPsYNRood、 DNs攻击等。本文深入研究了TcP/IP协议中存在的安全隐患,并针对这些漏洞给出了相应的防范和改进措施。 [关键词] sYN TcP/IP协议;网络通信;IP欺骗;TcPFlood;安全隐患 表l TcP/IP协议族的层次结构 1.引言 层次结构 各层丰要协议 网络通信的安全隐患主要由网络通信协议的不安全性、 应用层 FrPH11.PTELNETS~仃-PDNS 计算机病毒的入侵、黑客的攻击、操作系统和应用软件的安全 传输层 TCPUDP 漏洞、防火墙自身带来的安全漏洞等造成。TcP/口协议是使 网络层 口灿UICMPIGMP毗U冲 接入hlt咖ct的异种网络、不同设备之间能够进行正常的数 物理层 LANARPNRTSL舻 据通信,而预先制定的一整套共同遵守的格式和规定。TcP/IP 3.1 m欺骗 协议在网络互联中发挥了核心的作用,但由于TCMP协议遵 基于口协议的安全问题壬要是P地址欺骗。口地址欺 循开放性原则使得它本身存在许多安全隐患【l,≈,让黑客们有 骗是指行动产生口包的假冒源口地址,以冒充其他系统或 机可乘,利用其缺陷来对网络通信进行攻击。这些攻击包括 保护发送人的身分。IP是无连接的,不可靠的协议。它的 IP地址欺骗、ARP欺骗、ICMP攻击、TCPSYNFlood、DNS攻 32bit的头中,包含了自己要去的目的主机的IP地址,几乎 击等。本文深入分析了TCP/】甲协议中存在的安全隐患,并针 所有的TCP/D协议的传输都是被包含在IP包中发送的,它 对这些漏洞给出了相应的防范和改进措施。 的所有的可靠性都是由它的上层协议来保证的。如果不可 2.网络通信安全问题 达,IcMP的不可达报文就会发送回主机。它的无状态特性, 说明它不保存上一个包的任何状态。因此,我们就可以通过 随着计算机技术和通信技术的不断发展,计算机网络日 修改IP协议栈的方法,把所需要的IP地址填写到我们所发 益成为工业、农业和国防等方面的重要信息交换手段,它的应 送出去的IP包中,来达到冒充其他主机的目的。 用非常广泛,已经渗透到社会生活的各个领域。但是,无论是 防止m欺骗的方法有: 局域网还是广域网,其中都存在着自然和人为等诸多因素的 (1)抛弃基于地址的信任策略 潜在威胁【3】。人为攻击可分为主动攻击和被动攻击。常见的被 阻止这类攻击的一种非常容易的方法是放弃以地址为 动攻击手段有:中断、篡改、伪造、冒充、抵赖;常见的被动攻击 基础的验证。不允许P类远程调用命令的使用。 手段有:偷窃、分析。 (2)进行包过滤

文档评论(0)

hello118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档