- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十届中国计算机学会网络与数据通信学术会议论文 南京 1998
试论TCP/IP协议体系的安全性
宋艳琴
(苏州大学计算机系 苏州215006)
zjiang@publicI.
摘耍:本文川绕Internet协议体系的安全性问题,分析了协议中存在的安全缺u 论述厂摧本的网络安全技术及
TCP/IP协议的发展状况.
关艘词:InternetTCP/lP 协i1(安个
近年来 利用Internet作案的事件频频发生,甘致绝密信息被窃取、fi要数据被删除、N9络系统遭破坏等严f.后
果,给用户造成极人的威胁。尽管己采取了-1e女全措施,并目也己起到川良人的作用、但网络中仍存{1着}f多女
个缺}1.成为黑客的进攻突破点。TCP/IP作为Internet使用的标准协议集 是黑客实施网络攻击的ri点d标。木文将
川绕iCP/IP的玄全性问题进行讨论,
1TCP/IP的协议结构
TCP/IP足一组协议的集合,除了其中最有名的TCP和lP协议 还包含许多j他〔的T.具性协议、管理协议及应用
协议。TCPfIP的协议结构如图}所示。
i仗用 {办议
1专送协议 TCP UDP
卜引nj协议
网络接It协议 }IP一E }IP一X 25 …}IP一ATM}
物理网协议 X.25分组交换网
!以太网 { ,}ATM }
图1 TCP/IP的协议结构
j中〔,应用层向用户提供访问Internet的-,re高层协议,使用最广泛的有TELNET,FTP,SMTP,DNS等,同时
新的]咐19协议还在不断涌现。传送层的作用足提供应用程序间 (端到端)的通信服务。该层有曲个协议:传输控制
协议TCP和用户数据报协议UDP.前者提供.气可靠的面向连接的数据传送服务,后者提供无连接的高效率的数据传
送服务。网间层负责相邻主机之间的通信,该层协议主要有LP,ICMP等。网络接曰层是丁CPAP协议软件的最低一
层,此主要T作有:负责接收IP数据报.通过网络向外发送,或者从网络 卜接收物理帧。抽出IP数据报,向}层传
送。对小HI的物理网络配以相应的m络接u协议。如物理网是以太网时,IF9络接u协议须使用IP-L(RFC894).
2协议安全性分析
2.1TCP协议
TCP使用二次挥 卜机制来建众一条连接。钾手的第一个报文为SYN包,弟_个报文为SM ACK包。农明它应
答第 一个SYN包同时继续拥手过程、第二个报文仅仅足一个应共,表示为ACK包.若A为连接方.B为l5q应方 终
间n)能的威胁为
121
南京 ,1998 第十届中国计算机学会网络与数据通信学术会议论文
·攻击者监听B方发出的SYNIACK报文。
·攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接.
·B方响应新连接,并发送连接响应报文SYNIACK.
·攻击者再假曾A方向B方发送ACK包。
这样攻击者便达到了破坏连接的作用.若攻击者再趁机插入有害数据包。则后果更严氮。 一
TCP协议把通过连接而传输的数据看成是字节流,用一个32位整数对传送的字节编号。初始序列号USN)在
TCP握手时产生,产生机制与协议实现有关。攻击者只要向目标主机发送一个连接请求,即可获得I..次连接的ISN.
再通过多次测量来回传输路径,得到进攻主机到目标主机之间数据包传送的来回时间RTT.己知土次连接的ISN和
RTT,很容易就能预测下一次连接的ISN.若攻击者假冒信任主机向目标主机发出TCP连接。并预测到目标主机的
TCP序列号。攻击者就能伪造有害数据包。使之被目标主机接受
文档评论(0)