- 15
- 0
- 约1.22万字
- 约 62页
- 2017-11-07 发布于江西
- 举报
图11-1 网络监听技术的应用 (2) 屏蔽IP地址。当用户从DNS服务器得到某非法网站IP地址后,监控系统经过与预定义的黑名单比较,能及时发现并禁止对该IP地址的访问行为,使用户浏览器显示“The connection has been reset.”的提示。此外,为防止用户通过非法代理服务器进行非法IP的访问,除本书第9章9.3.4节采用的方法外,还必须将常用的非法代理服务器加入IP黑名单。 (3) 内容过滤。必须监控用户访问非法网页或通过电子邮件、论坛、社交网络等泄露敏感信息的行为,如图11-2所示。一旦发现传输的数据内容包含敏感词语,就必须立刻重置连接,并根据用户平时违规情况,制定对该用户IP的相应惩罚措施,包括在一段预定或随机的时间内试图阻止从用户主机发出的所有通信。 图11-2 基于敏感词识别的内容过滤 11.1.2 IP连接重置技术 在进行非法IP地址屏蔽和基于内容过滤的用户访问控制时,一般可以采用IP连接重置技术。该技术来源于TCP/IP协议中的某些约定,比如向用户发送ACK-FIN或IP RST复位包等,这种复位技术对TCP连接有效。如今被广泛应用的HTTP协议,正是使用TCP作为传输层协议。 为保证连接重置的可靠性和高效性,可以采用“多点/多次重置”的办法,确保非法用户的访问行为得到禁止。当然,如果考虑成本,两个重置点就足够了。重置点1
您可能关注的文档
- 网络窃密、监听和防泄密技术 全套课件.pptx
- 网络窃密、监听和防泄密技术第1章 网络窃密的新时代.ppt
- 网络窃密、监听和防泄密技术第2章 网络窃密的战术思维.ppt
- 网络窃密、监听和防泄密技术第3章 “中间欺骗”式网络基础设施攻击.ppt
- 网络窃密、监听和防泄密技术第4章 “深度隐藏”下的应用层攻击.ppt
- 网络窃密、监听和防泄密技术第5章 “协同自愈”的僵尸网络.ppt
- 网络窃密、监听和防泄密技术第6章 利用“人性弱点”的社会工程学.ppt
- 网络窃密、监听和防泄密技术第7章 基于“合法用户恶意破坏”的攻击窃密实战.ppt
- 网络窃密、监听和防泄密技术第8章 网络监听的原理和关键技术.ppt
- 网络窃密、监听和防泄密技术第9章 网络监听实施.ppt
- OmniParser微软面向纯视觉GUI分析的多模态代理技术解析.docx
- 怀化市洪江市2025-2026学年第二学期五年级语文第五单元测试卷(部编版含答案).docx
- OMO混合教学模式在汽车电工电子技术课程中的应用和研究.docx
- 2026年度全国会计专业技术资格(高级)全面风险管理ERM框架卷.docx
- 开封市龙亭区2025-2026学年第二学期五年级语文期中考试卷(部编版含答案).docx
- 2025年初中三年级数学上册期末复习策略卷.docx
- 2026年鹤岗市向阳区中小学教师招聘考试参考题库及答案解析.docx
- 湘西土家族苗族自治州凤凰县2025-2026学年第二学期四年级语文期中考试卷(部编版含答案).docx
- OMRON系列PLC研究文献合集.docx
- OMRON以太网标签数据链接测试报告.docx
原创力文档

文档评论(0)