TCP/IP协议栈--ipv4安全隐患

TCP/IP协议栈中的多数协议缺乏安全机制,包括认证、保密、完整性保护和抗抵赖服务。网络安全问题涵盖从应用层到物理层,如缓冲区溢出、TCP欺骗、IP地址欺骗、Smurf攻击等。防范措施包括设备安全、线路保护和协议安全配置。
摘要由CSDN通过智能技术生成

TCP/IP协议栈 --ipv4安全隐患

在TCP/协议栈中 绝对多数协议灭有提供必要的安全机制 如:

  • 不提供认证服务
  • 明文传输 不提供保密服务 不提供数据保密服务
  • 不提供数据完整性保护
  • 不提供抵赖服务
  • 不保证可用性--服务质量(QoS)

 

TCP/IP协议栈中各层都有自己的协议 由于这些协议在开发之初并未重点考虑安全因素 缺乏必要的安全机制 因此 针对这些协议的安全威胁及攻击行为越来越频繁 TCP/IP协议栈的安全问题也越来越凸显

应用层:漏洞 缓冲区溢出攻击 WEB应用的攻击 病毒及木马

传输层:TCP欺骗 TCP拒绝服务 UDP拒绝服务 端口扫描

网络层:IP欺骗 Smurf攻击 ICMP攻击 地址扫描

链路层:MAC欺骗 MAC泛洪 ARP欺骗

物理层:设备破坏 线路监听

 

常见的网络安全问题

物理设备破坏:指攻击者直接破坏网络的物理设备 比如服务器设备 或者网络的传输通信设备等

设备破坏攻击的目的主要是为了中断网络服务

设备破坏攻击防范:主要靠非技术的因素 比如建造坚固的机房 指定严格的安全管理制度 对于需要铺设在外部环境中的通信电缆等 采用各种加强保护措施及安全管理措施

线路侦听

针对物理层网络设备:集线器,中继器,无线网络

对线路侦听的防范

对于网络中使用集线器 中继之类的 有条件的话置换设备为交换机等

对于无线网络 使用强认证及加密机制 这样窃听者即使能获取传输信号 也很难把原始信息还原出来

MAC地址欺骗:MAC地址欺骗是一种非常直观的攻击 即攻击者将自己的MAC地址更改为受信任系统的地址

对于MAC攻击的防范措施:在交换机上配置静态条目,将指定的MAC地址始终与特定的端口绑定

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值