试论TCP/IP协议体系的安全性研究.pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十届中国计算机学会网络与数据通信学术会议论文 南京 1998 试论TCP/IP协议体系的安全性 宋艳琴 (苏州大学计算机系 苏州215006) zjiang@publicI. 摘耍:本文川绕Internet协议体系的安全性问题,分析了协议中存在的安全缺u 论述厂摧本的网络安全技术及 TCP/IP协议的发展状况. 关艘词:InternetTCP/lP 协i1(安个 近年来 利用Internet作案的事件频频发生,甘致绝密信息被窃取、fi要数据被删除、N9络系统遭破坏等严f.后 果,给用户造成极人的威胁。尽管己采取了-1e女全措施,并目也己起到川良人的作用、但网络中仍存{1着}f多女 个缺}1.成为黑客的进攻突破点。TCP/IP作为Internet使用的标准协议集 是黑客实施网络攻击的ri点d标。木文将 川绕iCP/IP的玄全性问题进行讨论, 1TCP/IP的协议结构 TCP/IP足一组协议的集合,除了其中最有名的TCP和lP协议 还包含许多j他〔的T.具性协议、管理协议及应用 协议。TCPfIP的协议结构如图}所示。 i仗用 {办议 1专送协议 TCP UDP 卜引nj协议 网络接It协议 }IP一E }IP一X 25 …}IP一ATM} 物理网协议 X.25分组交换网 !以太网 { ,}ATM } 图1 TCP/IP的协议结构 j中〔,应用层向用户提供访问Internet的-,re高层协议,使用最广泛的有TELNET,FTP,SMTP,DNS等,同时 新的]咐19协议还在不断涌现。传送层的作用足提供应用程序间 (端到端)的通信服务。该层有曲个协议:传输控制 协议TCP和用户数据报协议UDP.前者提供.气可靠的面向连接的数据传送服务,后者提供无连接的高效率的数据传 送服务。网间层负责相邻主机之间的通信,该层协议主要有LP,ICMP等。网络接曰层是丁CPAP协议软件的最低一 层,此主要T作有:负责接收IP数据报.通过网络向外发送,或者从网络 卜接收物理帧。抽出IP数据报,向}层传 送。对小HI的物理网络配以相应的m络接u协议。如物理网是以太网时,IF9络接u协议须使用IP-L(RFC894). 2协议安全性分析 2.1TCP协议 TCP使用二次挥 卜机制来建众一条连接。钾手的第一个报文为SYN包,弟_个报文为SM ACK包。农明它应 答第 一个SYN包同时继续拥手过程、第二个报文仅仅足一个应共,表示为ACK包.若A为连接方.B为l5q应方 终 间n)能的威胁为 121 南京 ,1998 第十届中国计算机学会网络与数据通信学术会议论文 ·攻击者监听B方发出的SYNIACK报文。 ·攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接. ·B方响应新连接,并发送连接响应报文SYNIACK. ·攻击者再假曾A方向B方发送ACK包。 这样攻击者便达到了破坏连接的作用.若攻击者再趁机插入有害数据包。则后果更严氮。 一 TCP协议把通过连接而传输的数据看成是字节流,用一个32位整数对传送的字节编号。初始序列号USN)在 TCP握手时产生,产生机制与协议实现有关。攻击者只要向目标主机发送一个连接请求,即可获得I..次连接的ISN. 再通过多次测量来回传输路径,得到进攻主机到目标主机之间数据包传送的来回时间RTT.己知土次连接的ISN和 RTT,很容易就能预测下一次连接的ISN.若攻击者假冒信任主机向目标主机发出TCP连接。并预测到目标主机的 TCP序列号。攻击者就能伪造有害数据包。使之被目标主机接受

文档评论(0)

精品课件 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档