基于TCP协议入侵的安全策略_第1页
基于TCP协议入侵的安全策略_第2页
基于TCP协议入侵的安全策略_第3页
基于TCP协议入侵的安全策略_第4页
基于TCP协议入侵的安全策略_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要:TCP协议是网络模型中的传输层协议,主要为两台主机上的应用程序提供端到端的通信。在提供大量信息服务的同时也存在着安全隐患。本文首先介应用的实际标准。因特网在提供大量信息服务的同时,也存在大量的安全隐患。在Int发展的早期,由于应用范围和技术原因,对网络安连接建立过程中的问题都是TCP/IP协议固有的缺陷4缺乏有效的手段监视网络系统的安全5采用TCP/IP协议族本身的安全隐患由于TCP/IP协议在网络中的广泛应用和自身安全性上的缺陷,大多攻击都是基于协议打交道。TCP是传输层最优秀的协客户端客户端服务器在TCP中没有对数据进行加密,现在大部分协议都是以明文方式在网络上传输,如在TCP协议中对数据完整性的保护是比较弱的。TCP协议存在着诸多地缺陷和弱点,目前针对这些脆弱性地攻击是比较多的,对网络),ACK/SYN包就找不到目的地址了。如果这个ACACK包的响应上。如短时间内,主机B接到大量来自虚假IP地址的S量的资源来处理这些错误的等待,最后导致系统资源耗尽以致瘫痪。均往返时间RTT,就很容易预测下一此连接的序列号ISNi+1-),B——>A:SYN(ISNi1),ACK(ISNc1),+1)。RST标志位用来复位一个连接,FIN标志位表示没有数据要发送A创建一个带FIN位的TCP分段,然后发送给主机B,制造主机A没有数据要发送了的假针对前面提出的常见的基于TCP协议攻击,这章将给出4.加强保护网络中可能被黑客实施劫持入侵的区域。例如,删除不必要的缺省帐哈希表是根据设定的哈希函数H(key)和处理冲突方法将一组关键字映象到一个有限的用户A企图和用户B通信。向用户B发送SYN包。用户B并不接受该SYN包,而是被中间处理哈希运算的用户C截获。如果A是正常的信息包,它会向C发送一个ACK包根据哈希值插5折叠移位法:将太长的关键字尽可能的等长为若干段,然后将几段的值相加,并将最[1]R.Atkinson.SecurityArchitecturefortheInternetProtocol.[3]Forouzan,B.A.,TCP/IPP[5]刘惠义,董志勇,基于无SafestrategisbasedonTCPprotocolIntrusionAbstractThesecurityofnetworksisahottopicincurrentperiod’sresearch.AccordingtothesecurityandgiveussomesuggestionsorpoliciesofimprovingTCPprotocolsecurity.Then,itanalysissomecommonintrusionssuchasSYNfloodandgiverelatedsolutions.Atlast,thepapertellushowtosolveSYNfloodproblemusingha

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论