共查询到20条相似文献,搜索用时 156 毫秒
1.
针对TCP/IP三次握手中TCP初始序列号易受攻击的不安全因素,利用RSA加密算法对其进行加密有效地防止了攻击和欺骗,提高了TCP/IP协议的安全性。 相似文献
2.
张东利 《光电对抗与无源干扰》2003,(1):50-53,20
IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,是网络中黑客攻击时采用的一种重要手段。本文阐述了目前在Internet领域中IP欺骗的实现方法和预防措施。 相似文献
3.
TCP/IP协议的漏洞与防御 总被引:3,自引:0,他引:3
TCP/IP协议,作为Internet网络体系结构的核心,已经成为当今世界上最流行的通信协议。但TCP/IP协议本身的漏洞却往往被一些攻击者利用,给网络安全留下了许多隐患。本文从TCP/IP协议的漏洞出发,介绍一些常见的网络攻击方式,并提出相庆的防御方法。 相似文献
4.
IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,是网络中黑客攻击时采用的一种重要手段。本文阐述了目前在Internet领域中IP欺骗的实现方法和预防措施。 相似文献
5.
6.
针对DoS攻击的IP跟踪技术研究 总被引:1,自引:0,他引:1
IP追踪技术是检测和防御分布式拒绝服务攻击的重要手段,它的主要目的是想办法追踪到攻击数据包的源地址,弥补IP协议的不足。成熟的IP追踪技术可以有效抑制DDoS攻击的发生,对网络故障的诊断和减少数据包欺骗将有很大的帮助。文中对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。同时,针对当前的IP追踪和攻击源定位技术现状,讨论了其未来的发展趋势。 相似文献
7.
8.
TCP/IP网络中IP地址原理及IP子网的划分 总被引:1,自引:0,他引:1
TCP/IP网络以其灵活的配置方式和强大的网间互连功能越来越受到人们的重视,许多组织和机构都利用TCP/IP协议组建了自己的Internet网络。本文将用浅显易懂的文字介绍TCP/IP网络中IP地址原理及IP子网的划分。 相似文献
9.
10.
11.
拒绝服务攻击已经成为威胁互联网安全的重要攻击手段,本文介绍了分布式拒绝服务(DDoS)攻击的概念,分析了DDoS攻击的原理;最后介绍了多种IP溯源技术的优缺点。 相似文献
12.
13.
移动IP在全球范围内的应用引入了许多安全问题,其中以认证问题最为关键,特别是当移动节点在外地链路上漫游时这种问题尤为明显。论文介绍了移动IP的认证机制以及针对其缺陷进行的DoS攻击,提出了一系列防范措施。理论分析表明,这些防范措施可以在一定程度上对DoS攻击进行防范,并维护移动IP网络的系统安全。 相似文献
14.
TCP/IP协议在卫星链路上的应用研究 总被引:2,自引:1,他引:2
因特网的发展对带宽的要求越来越高,现有的地面网络远远不能满足用户的需求,因而卫星网与IP网结合成了目前研究的热点。简要介绍了TCP/IP的协议结构和工作原理。针对卫星网的信道差错率高、传播延迟长和信道不对称性对TCP传播性能有恶化影响,按照从链路层到应用层的分类方法,分别提出了改善措施,包括:传输控制协议层的窗口控制、快速重传、快速重发、ACK控制等改进方案以及基于TCP欺骗技术和TCP分段技术的联接分段代理方案。 相似文献
15.
The denial of service attack is a main type of threat on the Internet today. On the basis of path identification (Pi) and Internet control message protocol (ICMP) traceback (iTrace) methods, a packet track and traceback mechanism is proposed, which features rapid response and high accuracy. In this scheme, routers apply packet marking scheme and send traceback messages, which enables the victim to design the path tree in peace time. During attack times the victim can trace attackers back within the path tree and perform rapid packet filtering using the marking in each packet. Traceback messages overcome Pi's limitation, wherein too much path information is lost in path identifiers; whereas path identifiers can be used to expedite the design of the path-tree, which reduces the high overhead in iTrace. Therefore, our scheme not only synthesizes the advantages but also compromises the disadvantages of the above two methods. Simulation results with NS-2 show the validity of our scheme. 相似文献
16.
一种DDOS攻击分析 总被引:2,自引:0,他引:2
分布式拒绝服务攻击利用了Internet的弱点,攻击方式非常有效,而且非常难以抵挡。因为它们产生的合法的流量和数据请求,所以很难检测到真正的攻击来源。通过分析这一种DDOS攻击类型-SHAFT,展示其工作原理。SHAFT是一种独立发展起来的DDOS攻击方法,根据分析可以分析它还在发展这中,有几个关键特性表明了它的进化方向,其中最重要的是:包统计,以及改变受控主机的选择。密码与“ticket”的匹配也可能成为进化的一个方向。 相似文献
17.
18.
19.
基于TCP协议的双机热备份系统 总被引:3,自引:1,他引:2
如何保证双机系统的强实时性、高可用度和服务“不断流”,一直是双机系统实现的关键技术难点。论文根据电信网络强实时、高可用度的要求,提出了一种对TCP协议进行双机热备份的实现方法,统一解决了基于TCP协议的上层应用的热备份实现问题,真正达到了服务不断流的要求,并详细阐述了其设计与实现过程。 相似文献
20.
重点讨论了客户端,服务器的程序设计方法,利用面向对象的编程方法,进行了整个系统的设计。设计了服务器端处理用户请求算法、客户端处理服务器发送来数据算法,设计了服务器端的底层通讯类、客户/服务器之间的通讯的数据类,设计了发送数据的确认消息的编码方案、服务器端分配用户帐号的策略等。实现了TCP/IP网络的即时消息传送、消息广播、实时聊天、文件传输等功能。 相似文献