免费中文字幕午夜理论模特,久久午夜福利精品,国产精品久久久久中文,久久精品视频免费观看12

  • <object id="ysikk"><strike id="ysikk"></strike></object>
    <menu id="ysikk"><abbr id="ysikk"></abbr></menu>
    <ul id="ysikk"></ul>
    <tbody id="ysikk"></tbody>
  • <menu id="ysikk"><noscript id="ysikk"></noscript></menu>

    課件009logo 課件009網(wǎng)站
    首 頁 課 件 試 卷 教 案 畢業(yè)論文 圖書軟件 職教研究 期刊推介 會員中心 信息發(fā)布
    首頁 >> 軟件圖書 >> 計算機軟件圖書 >> 300個網(wǎng)絡不安全因素及解決方法案例庫
    300個網(wǎng)絡不安全因素及解決方法案例庫
    資料類別
       計算機軟件圖書
    課程(專業(yè))
      網(wǎng)絡安全與防護
    關鍵詞
      IP欺騙|網(wǎng)絡安全與防護
    適用年級
      大學
    身份要求
      普通會員
    金 幣
      0 。金幣如何獲得?

    文件格式

      word
    文件大小
      106K
    發(fā)布時間
      2019-08-26 15:24:00
    預覽文件
     
    下載次數(shù)
      10
    發(fā)布人   kj008
     內容簡介:     300個網(wǎng)絡不安全因素及解決方法案例庫
       1、IP 欺騙
       侵入者向一臺主機發(fā)送帶有某IP地址的消息(并非自己的 IP 地址),表明該消息來自于一臺受信任主機,以便獲得對該主機或其它主機的非授權訪問。要進行 IP 欺騙攻擊時,黑客首先必須作用各種技術找到一個受信任主機的IP地址,然后修改數(shù)據(jù)包的信息頭,使得該數(shù)據(jù)包好象來自于那臺主機。
       解決:1拋棄基于地址的信任策略2阻止仿冒IP地址3使用反向路徑轉發(fā)RPF即IP驗證4使用加密方法5隨機初始序列
       2、路由選擇信息協(xié)議(RIP)攻擊
       路由選擇信息協(xié)議(RIP)用于在網(wǎng)絡中發(fā)布路由選擇信息,如最短路徑,并從本地網(wǎng)絡向外廣播路徑。RIP 沒有內置的驗證機制,RIP 數(shù)據(jù)包中所提供的信息通常未經(jīng)檢驗就已經(jīng)被使用。攻擊者可以偽造 RIP 數(shù)據(jù)包,宣稱其主機“X”擁有最快的連接網(wǎng)絡外部的路徑。然后,所有需要從那個網(wǎng)絡發(fā)出的數(shù)據(jù)包都會經(jīng) X 轉發(fā),而在 X 中,這些數(shù)據(jù)包既可以被檢查,也可以被修改。攻擊者也可以使用 RIP 來有效地模仿任何主機,使得所有應該發(fā)送到那臺主機的通信都被發(fā)送到攻擊者的計算機中。
       解決:盡量使用具有MD5安全機制的RIPv2,或者使用MD5認證的OSPF來提高安全性。
       3、ICMP 攻擊
       ICMP 被 IP 層用于向一臺主機發(fā)送單向的告知性消息。在 ICMP 中沒有驗證機制,這就導致了使用 ICMP 可以造成服務拒絕的攻擊,或者可以支持攻擊者截取數(shù)據(jù)包。服務拒絕攻擊主要使用 ICMP “時間超出”或“目標地址無法連接”的消息。這兩種 ICMP 消息都會導致一臺主機迅速放棄連接。攻擊只需偽造這些 ICMP 消息中的一條,并發(fā)送給通信中的兩臺主機或其中的一臺,就可以利用這種攻擊了。接著通信連接就會被切斷。當一臺主機錯誤地認為信息的目標地址不在本地網(wǎng)絡中的時候,網(wǎng)關通常會使用 ICMP“轉向”消息。如果攻擊者偽造出一條“轉向”消息,它就可以導致另外一臺主機經(jīng)過攻擊者主機向特定連接發(fā)送數(shù)據(jù)包。
       解決:1在Windows Server中設置ICMP過濾。2使用防火墻設置ICMP過濾。
       4、PING 淹沒(ICMP 淹沒)
       PING 是 ICMP 最普通的應用,它向某主機發(fā)出一條 ICMP “響應請求”,并等待該主機回復一條 ICMP“響應回復”的消息。攻擊者只需向受害計算機中發(fā)送若干多條 ICMP “響應請求”的消息,就會導致受害計算機的系統(tǒng)癱瘓或速度減慢。這是一種簡單的攻擊方式,因為許多 PING 應用程序都支持這處操作,而且黑客也不需要掌握很多知識。
       解決:升級或設置防火墻有關ICMP的設置。
       5、死 Ping 攻擊
       攻擊者向受害計算機發(fā)送一條比最大 IP 數(shù)據(jù)包容量還要大許多的 ICMP 響應請求數(shù)據(jù)包。既然所接收到的 ICMP 響應請求數(shù)據(jù)包的容量遠遠高于正常的 IP 數(shù)據(jù)包,受害計算機不能夠將這些數(shù)據(jù)包重新組合起來。這樣導致的結果是,操作系統(tǒng)要么癱瘓,要么重啟。
       解決:1禁止ping 右擊ip安全策略-管理ip篩選器表和篩選器操作-ip篩選器列表-添加:名稱:ping;描述:ping;(勾選“使用添加向導”),---添加-下一步:指定源/目的ip ,協(xié)議類型(icmp),下一步直至完成,關閉此對話框。2 管理ip篩選器表和篩選器操作3防火墻禁止ping操作。
       6、Teardrop 攻擊
       攻擊者通過更改數(shù)據(jù)包偏移量和 Teardrop 程序發(fā)送不可重新正確組合起來的 IP 信息碎片,并最終導致受害系統(tǒng)進行重新啟動或異常終止。Teardrop 存在著許多變體,如 targa、SYNdrop、Boink、Nestea Bonk、TearDrop2 和 NewTear。
       解決:如果遭受了這種攻擊之后,最好的解決方法就是重新啟動計算機。
       7、MAC洪泛攻擊
       MAC洪泛是針對二層交換機發(fā)起的攻擊,但主要目的是實現(xiàn)在交換網(wǎng)絡環(huán)境下的嗅探(Sniffing)。當MAC幀通過交換機時,交換機會檢查幀中的源MAC地址,并建立該MAC地址和端口的映射表,這張映射表存儲于交換機的CAM(內容可尋址存儲器)中。當進行幀轉發(fā)時,交換機會查看該映射表,把MAC地址已知的幀轉發(fā)到相應端口,只有MAC地址未知的幀才洪泛到所有端口。通過這樣的轉發(fā)行為,交換機有效地避免了在HUB環(huán)境下產(chǎn)生的嗅探攻擊。
       MAC洪泛中,攻擊者發(fā)送源地址不斷變化的MAC幀(攜帶虛假MAC地址),導致CAM溢出,這樣交換機便不能再學習新的MAC地址。同時攻擊者配合使用TCN BPDU(STP協(xié)議中宣布生成樹拓撲變化的BPDU),加速已有真實MAC地址條目的老化,最終使CAM中完全充斥著虛假的MAC地址條目。經(jīng)過交換機的數(shù)據(jù)幀因查不到相應的MAC條目,被洪泛到所有的端口。通過MAC洪泛,攻擊者把難以進行嗅探的交換環(huán)境演變成為可以進行嗅探的共享環(huán)境。
       解決辦法:在Cisco交換機中啟用Port Security,限制每個端口可以出現(xiàn)的MAC地址,可以抑制MAC洪泛攻擊。
       ..........

     相關說明:
      1. 如您下載的資料不止一份,建議您注冊成為本站會員。會員請登錄后下載。
      2. 會員購買金幣50元以下,0.7元/個,50元以上,0.5元/個。具體請看:下載與付款
      3. 會員48小時內下載同一文件,不重復扣金幣。
      4. 下載后請用WinRAR WinZIP解壓縮后使用。
      5. 如仍有其他下載問題,請看常見問題解答。

     下載地址:

       

    相關軟件圖書
    1 300個網(wǎng)絡不安全因素及解決方法案
    推薦軟件圖書
    1 用MapX與C#開發(fā)地理信息系統(tǒng)
    2 電腦知識10萬個為什么
    3 匯編編譯器
    4 黑客零起點網(wǎng)絡手冊
    5 LINQ中文教程
    6 用Apache 2和PHP創(chuàng)建交互
    7 計算機病毒防治教程
    8 5日精通css層疊樣式表
    9 Windows Mobile開發(fā)實
    10 網(wǎng)頁特效大全
    11 matlab教程電子書
    12 C語言全套庫函數(shù)速查

    網(wǎng)友評論(點擊發(fā)表評論
    序號評論人評論內容時間


    設為首頁  加入收藏  下載與付款  上傳課件  資料征集  論壇與信息發(fā)布  期刊雜志推介  免責聲明  常見問題   分類說明  聯(lián)系本站  會員登錄
    課件009教育資源網(wǎng) 版權所有