[计算机网络:自顶向下方方法]TopDownV3-8.pptVIP

  • 3
  • 0
  • 约1.46万字
  • 约 90页
  • 2018-03-25 发布于湖北
  • 举报

[计算机网络:自顶向下方方法]TopDownV3-8.ppt

[计算机网络:自顶向下方方法]TopDownV3-8

* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 网络安全 * 因特网安全性威胁 IP哄骗:入口过滤 路由器对于非法源地址不应当向外转发 (如 数据报源地址不在路由器网络中) 很好的方法!但入口过滤不能强制所有网络实行 A B C src:B dest:A 负载 网络安全 * 因特网安全性威胁 拒绝服务(DOS): 产生的大量敌意分组淹没了接收方 分布式DOS (DDOS): 多个协同的源淹没接收方 如 C和远程主机SYN攻击A A B C SYN SYN SYN SYN SYN SYN SYN 对策? 网络安全 * 因特网安全性威胁 拒绝服务(DOS): 对策 在到达主机前过滤出洪泛分组(如 SYN):扔掉 溯源(traceback)到洪泛的源(许多可能是无辜的、被连累的机器) A B C SYN SYN SYN SYN SYN SYN SYN 网络安全 * 第8章 要点 8.1 什么是网络安全? 8.2 密码学的原则 8.3 鉴别 8.4 完整性 8.5 密钥分发和证书 8.6 访问控制: 防

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档