首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
典型的TCP/IP协议脆弱性及常见攻击方法分析   总被引:1,自引:0,他引:1       下载免费PDF全文
TCP/IP协议由于缺乏对安全性的考虑,存在一定的安全缺陷,给黑客攻击网络以可乘之机。文中首先对TCP/IP协议的脆弱性进行简要分析,然后对常见的攻击方法进行了详细介绍,并提出相应的防范措施。  相似文献   

2.
随着计算机网络的广泛应用,人们的工作方式、生活方式与思维方式发生了重大的改变,但系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行攻击。就IP欺骗的原理进行了分析,并给出了相应的防范对策。  相似文献   

3.
在分析TCP/IP协议簇基本体系结构的基础上,针对TCP/IP协议本身存在的一些安全问题及其应用于Internet所带来的安全隐患,从不同角度讨论了各种可能的攻击策略的相应的防范措施,有助于基于TCP/IP协议的网络安全建议。  相似文献   

4.
研究利用了TCP/IP协议实现了低成本的8住单片机的以太网数据传输.以Atmegal6单片机和CP2200网络芯片为硬件平台,对TCP/IP协议簇进行精简,设计并实现了一个智能家电网络数据传输的精简TCP/IP协议,实现了ARP、ICMP、IP、UDP协议模块.通过多项实验对数据传输的正确性进行了验证.具有成本低、易使用、可移植性强的特点.  相似文献   

5.
将Lonworks中生成的数据在Internet环境中共享有极高的实际应用价值。因此,其间的协议转换成为异构网络互联的关键。本文对Lontalk协议和TCP/IP协议的转换进行研究,在分析Lontalk和TCP/IP协议各自结构特点上,讨论了TCP/IP协议和LonTalk协议的路由转换法。  相似文献   

6.
TCP/IP是互联网的基础协议,对协议分析技术及TCP基本结构作了概要分析,并以此为基础重点分析研究了TCP SYN洪水(类别:拒绝服务)攻击原理。  相似文献   

7.
刘毅 《科技信息》2008,(4):58-58
对于网络日益发展的今天,监听已经是耳熟能详的网络词汇,其功能也是一把双刃剑,既可以被黑客当作攻击工具,也可以用作网络分析和管理的利器,以往在共享网络下的监听方式将随着交换机的广泛使用慢慢的退出历史舞台,取而代之的将是交换网络环境下的监听方式,众所周知TCP/IP协议在制定之初较少考虑安全问题,所以存在较多安全漏洞,作为TCP/IP协议族一员的ARP协议也存在安全漏洞,基于交换网络环境下的监听方式正是利用了这一漏洞。这一漏洞的也将是黑客利用的主要攻击手段,本文的主要目的就是分析ARP协议的漏洞、如何利用该漏洞进行监听以及如何防范监听。  相似文献   

8.
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段,是目前主流的网络威胁.SYN flood是利用TCP协议连接建立过程中存在的漏洞进行攻击.在分析了TCP协议和SYN Flood攻击原理的基础上,介绍了TCP/IP报文首部格式及部分攻击程序,并通过设计好的攻击程序在搭建的简单网络平台上进行攻击实验.根据实验结果分析SYN Flood所产生的危害,能帮助我们进行有效防御设计.  相似文献   

9.
该文通过对TCP/IP协议的基本体系结构的研究,针对其特点分析存在的脆弱性。在这个基础上提出TCP/IP协议自身存在的安全隐患及其应用于互联网的一些安全问题,从不同层次讨论了各种潜在的攻击方法和对应的防范措施,并介绍了几种基于TCP/IP网络的基本安全策略。  相似文献   

10.
随着计算机网络的广泛应用,人们的工作方式、生活方式与思维方式发生了重大的改变,但系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素.IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行攻击.就IP欺骗的原理进行了分析,并给出了相应的防范对策.  相似文献   

11.
基于聚集算法的DDoS数据流检测和处理   总被引:1,自引:0,他引:1  
提出了一种应用于路由器的嵌入式DDoS(分布式拒绝服务攻击)防御算法。针对DDoS攻击的本质特征,对IP数据流进行轻量级协议分析,把IP数据流分为TCP、UDP和ICMP(网间控制报文协议)数据流,分别建立相应的聚集模式,根据该模式来检测DDoS聚集所占资源,采取相应的抑制措施过滤攻击数据包,从而保证合法数据流的正常转发。仿真试验证明该方法能准确地检测到DDoS攻击,处理效果很好。  相似文献   

12.
随着网络用途的不断扩大和Internet互联网络带宽的增加,网络遭受攻击的形式也越来越多,越来越复杂。分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式,尤其以TCP flooding和UDP flooding攻击为代表。文中通过分析DDoS flooding的攻击特点和TCP协议的连接过程,利用网络流量的自相似性等特点,设计出一种针对DDoS flooding攻击的异常检测方案。  相似文献   

13.
论述了TCP/IP协议的特点、异机种联网方法、IP协议、TCP协议的操作,协议数据单元的组成,接口原语,地址结构以及TCP/IP的高层软件。并结合铁路计算机网进行分析与讨论。  相似文献   

14.
Smurf攻击及其对策研究   总被引:6,自引:0,他引:6  
Smurf攻击为DDoS攻击中较为常见的一种。该攻击方式利用TCP/IP协议自身的缺陷,结合使用IP欺骗和ICMP回复方法,使网络因响应ICMP回复请求而产生大量的数据流量,导致网络严重的拥塞或资源消耗,引起目标系统拒绝为合法用户提供服务,从而对网络安全构成重大威胁。该文在分析了这种攻击实施的原理的基础上,提出这种攻击的检测方法和防范技术。  相似文献   

15.
基于单片机的网络通信设计   总被引:1,自引:0,他引:1  
在因特网上TCP/IP协议保证数据传输的准确性,在数据采集与控制领域中如何利用TCP/IP协议实现单片机网络通信有着深远的意义.提出了单片机与Internet络通信的一种具体实现方案,借助以太网控制芯片RTL8019AS。将TCP/IP协议嵌入通用单片机中,通地RTL8019AS实现智能设备和仪表在Internet网络上的数据传输.  相似文献   

16.
根据网络流量自相似性的形成机理和DDoS攻击流的特点,综合网络中两种常见协议:TCP和UDP协议,提出了一个新的基于NS2的DDoS入侵流模拟方法,实验结果表明,使用该法得到的模拟背景流保持了真实的网络业务流自相似性特征,可用于对入侵流流量特征方面的分析研究。  相似文献   

17.
基于TCP/IP协议与Ethernet的单片机网络通信系统的硬件实现   总被引:2,自引:1,他引:2  
介绍单片机加载TCP/IP协议栈通过Ethernet接口芯片在网络通信中的数据传输技术.将TCP/IP协议相关函数嵌入单片机中,控制硬件协议栈W3100A与Ethernet接口芯片RTL8201Bl协调工作,实现了单片机在局域网内和通过局域网在因特网上的数据传输.  相似文献   

18.
IP地址解析与子网分割   总被引:1,自引:0,他引:1  
详细分析了在网络中最常用的TCP/IP协议的原理以及IP地址的设置,通过实例来描述TCWIP在网络中进行子网分割。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号