IP协议的安全性分析(全文).pdfVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

TCP/IP协议的安全性分析(全文)

1引言

随着信息技术的迅猛发展,计算机XX络技术已经广泛地应

用到名个领域。Internet,Intranet是基于TCP/IP协议簇的计

算机XX络。TCP/IP协议簇在设计初期只是用于科学研究领域,

因而没有考虑安全性问题。但随着Internet应用迅猛发展和应

用的普及,它不仅用于安全性要求很高的军事领域,也应用于商

业及金融等领域,因而对其安全性的要求也越来越高。对TCP

/IP协议及其安全性进行分析和研究就显得尤为重要。

2TCP/IP的工作原理

TCP/JP协议是一组包括TCP协议和P协议、UDP协议、

ICMF协议和其他协议的协议组。TCP/IP协议共分为4层,即

应用层、传输层、XX络层和数据链路层。其中应用层向用户提

供访问internet的一些高层协议,使用最为广泛的有TELNET、

FTP、SMTP、DNS等。传输层提供应用程序端到端的通信服务。

XX络层负责相邻主机之间的通信。数据链路层是TCP/IP协议

组的最低一层,主要负责数据帧的发送和接收。其工作原理是:

源主机应用层将一串应用数据流传送给传输层,传输层将其截成

分组,并加上TCP报头形成TCP段送交XX络层,XX络层给

TCP段加上包括源主机和目的主机IP地址的IP报头,生成一个

IP数据包,并送交数据链路层;数据链路层在其MAC帧的数据

部分装上IP数据包,再加上源主机和目的主机的MAC地址和

-1-

帧头,并根据其目的MAC地址,将MAC帧发往目的主机或IP

路由器。目的主机的数据链路层将MAC帧的帧头去掉,将IP

数据包送交XX络层:XX络层检查IP报头,如果报头中校验和

与计算结果不一致,则丢弃该IP数据包。如果一致则去掉IP报

头,将TCP段送交传输层;传输层检查顺序号,判断是否是正

确的TCP分组,然后检查TCP报头数据,若正确,则向源主机

发确认信息,若不正确则丢包,向源主机要求重发信息,传输层

去掉TCP报头,将排好顺序的分组组成应用数据流送给应用程

序。这样目的主机接收到的字节流,就像是直接来自源主机一样。

3TCP/IP各层的安全性分析

3.1数据链路层

数据链路层是TCP/IP协议的最底层。它主要实现对上层

数据(IP或ARP)进行物理帧的封装与拆封以及硬件寻址、管理等

功能。在以太XX中,由于信道是共享的,数据以“帧”为单位

在XX络上传输,因此,任何主机发送的每一个以太帧都会到达

与其处于同一XX段的所有主机的以太XX接口。当数字信号到

达一台主机的XX络接口时,根据CSMA/CD协议,正常状态

下,XX络接口对读入数据进行检查,如果数据帧中携带的物理

地址是自己的或者物理地址是广播地址,那么就会将数据帧交给

IP层软件。当数据帧不属于自己时,就把它忽略掉。然而,目

前XX络上存在一些被称为嗅探器(sniffer)的软件,如NeXRay、

Sniffit、IPMan等。攻击方稍作设置或修改,使XX卡工作在监

-2-

听模式下,则可达到非法窃取他人信息(如用户账户、口令等)的

目的。防范对策:(1)装检测软件,查看是否有Sniffer在XX络

中运行,做到防范于未然。(2)对数据进行加密传输,使对方无

法正确还原窃取的数据,并且对传输的数据进行压缩,以提高传

输速度。(3)改用交换式的XX络拓扑结构,使数据只发往目的地

址的XX卡,其他XX卡接收不到数据包。这种方法的缺点是交

换机成本太高。

文档评论(0)

156****6092 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档