—TCP/IP协议栈

互联网设计之初的使用目的是用于军事与科学研究,其基本假设就是节点的诚实
性;由于计算机网络的广泛使用,这种假设在今天已经无法成立,因此可能导致各种各样的攻击。


互联网安全协议概述

  • 存在的问题:原始协议几乎没有安全方面的考虑。存在各种各样的攻击手段,如窃听、篡改、伪造、冒充等。

  • 解决办法:现有TCP/IP协议仍在使用,彻底更换不现实也办不到。只有通过添加新的安全协议的方法进行解决。今后开发的因特网协议,应将安全问题作为重要因素加以考虑。

  • TCP/IP协议栈中安全机制的相对位置 :网络层、传输层和应用层。


互联网安全协议(1)

将安全机制放置在网络层:如IPsec协议,好处是对最终用户和应用程序透明。


互联网安全协议概述(2)

将安全机制放置在运输层:如SSL协议,好处是能够提供基于进程对进程的安全服务。


互联网安全协议概述(3)

将安全机制放置在应用层:好处是与应用有关的安全服务被嵌入到特定的应用程序中,可根据需要定制安全服务。


网络接口层的安全性

物理层安全

◼ 物理层提供对物理链路的访问,以及对通过物理介质传输的数据编码和解码。物理层没有通用的物理层协议直接提供安全服务。身份认证、授权、验证等由高层通信协议来管理。

◼ 物理层安全威胁主要指由网络环境、网络设备、线路的物理特性引起的不可用而造成的网络系统不可用,如设备被盗、意外故障、设备老化等。因此,对物理
网络的攻击集中在物理网络部件方面,常见的攻击手段主要有搭线窃听、电磁泄漏窃听等。


数据链路层安全风险

  • 数据链路层提供到物理层的接口,以确保数据在两个节点之间数据链路上的安全传递。通过对一些网络攻击现象分析可知,数据链路层存在着身份认证、篡改MAC地址、网络嗅探等安全威胁。

ARP-地址解析协议


ARP协议特性中的漏洞

• 漏洞的根源就是ARP协议是无连接的, • ARP协议是建立在信任局域网内所有结点的基础上的。

• 它是无状态的协议,不会检查自己是否发过请求包,没有ARP的请求也可以ARP回复。最致命的就是操作系统收到这个请求后就会更 新ARP缓存!!


ARP欺骗

ARP欺骗问题的原因:

① ARP协议设计之初没有考虑安全问题,所以任何计算机都可以发送虚假的ARP数据包。

② ARP协议的无状态性。响应数据包和请求数据包之间没有什么关系,如果主机收到一个ARP响应却无法知道是否真的发送过对应的ARP请求。

③ ARP缓存需要定时更新,给攻击者以可趁之机


ARP网关欺骗

• 在ARP的攻击中,网关欺骗是一种比较常见的攻击方法。通过伪装的ARP Request请求报文或Reply应答报文达到修改PC机网关的MAC-IP对照表的目的。造成PC机不能访问网关,将原本应该发往网关的数据包被发往被修改对方的MAC地址。


ARP主机欺骗

ARP主机欺骗的最终目地是修改PC机或交换机设备的MAC表项。将原本正确的表项修改为错误的MAC地址。最终导致PC机不能访问网络。


MAC地址欺骗预防

  • 利用绑定方式,静态ARP对照表不受外来影响

  • 通过设置固定的ARP对照表,来达到预防的效果

网络安全----网络协议的安全性相关推荐

  1. [ 笔记 ] 计算机网络安全_2_internet协议的安全性

    [笔记] 计算机网络安全:(2)internet协议的安全性 网络安全基础 internet协议的安全性 Web安全 网络扫描和网络监听 防火墙原理与设计 入侵检测系统 VPN技术 目录 [笔记] 计 ...

  2. IPv6网络协议的安全疑云

    随着互联网的更新,我们迎来了IPv6网络协议的使用,在我们不断赞扬IPv6网络协议的诸多优点后,我们也同样对它的一些漏洞和问题产生了担心.计算机网络协议版本6(IPv6) 并不提高企业的Web安全性, ...

  3. 网络协议从入门到底层原理(7)网络安全 - 常见攻击、单向散列函数、对称加密、非对称加密、混合密码系统、数字签名、证书

    网络安全 网络层 - ARP欺骗 DoS.DDoS 介绍与防御 传输层 - SYN洪水攻击(SYN flooding attack) 传输层 - LAND攻击 应用层 - DNS劫持.HTTP劫持 H ...

  4. 网络安全笔记1——Internet协议的安全性

    网络安全笔记1--Internet协议的安全性 参考课程:中国大学MOOC<网络安全>--北京航空航天大学 文章目录 网络安全笔记1--Internet协议的安全性 <font co ...

  5. 137.三网?哪三网?139.网络协议三要素?141.网络安全有哪些方面?

    三网? 1.电信网络 2.有线电视网络 3.计算机网络 网络协议三要素: 1.语意------代表什么信息 2.语法------格式怎样 3.同步------事件的顺序 网络安全是指网络系统中的数据受 ...

  6. 网络协议底层原理7——网络安全

    网络通信中面临的4种安全威胁: 截获:窃听通信内容 中断:中断网络通信 篡改:篡改通信内容 伪造:伪造通信内容 1.网络层 - ARP欺骗 ARP欺骗 (ARP spoofing),又称ARP毒化 ( ...

  7. Wireshark数据抓包分析(网络协议篇)第1章网络协议抓包概述

    Wireshark数据抓包分析(网络协议篇)第1章网络协议抓包概述 网络协议是用于不同计算机之间进行网络通信的.网络协议是网络上所有设备(如网络服务器.计算机.交换机.路由器等)之间通信规则的集合,它 ...

  8. 浏览器原理及HTTP网络协议基础简答题

    ## 浏览器原理 **有兴趣读一下** 常⻅的浏览器内核有哪些? Trident (IE内核) Gecko(firefox) webkit(Safari) Chromium/Bink(chrome) ...

  9. 计算机网络(OSI、TCP/IP、网络协议、常见网络设备工作原理)

    目录 OSI模型 TCP/IP模型 网络协议 IP协议 IP数据报格式 IP数据报分片 IPv4地址 NAT协议 ARP/RARP协议 ARP RARP DHCP协议 ICMP协议 ICMP差错报告报 ...

  10. 工业控制系统协议的安全性

    工业控制系统协议的安全性 工业控制系统 (ICS)广泛应用于电力.油气.市政.水利.铁路.化工.制造业等行业 的数据采集与监视控制.针对 ICS 的安全问题进行研究,要求我们对 ICS 的网络操作具有 ...

最新文章

  1. linux pid t 头文件_Linux信号处理
  2. MATLAB从入门到精通-欧拉法与梯形法求解微分方程(含MATLAB源码)
  3. 如何做项目工作量估算
  4. An internal error occurred during: “AppXray Indexing
  5. HTML怎么在li中加select标签,自定义UL LI选择框似乎在其他HTML元素后面
  6. 201521123014 《Java程序设计》第8周学习总结
  7. Java PipedInputStream available()方法与示例
  8. Redis 主从复制的几种方法
  9. odps mapreduce学习笔记
  10. 子类构造器Constructor是否可被Override(重写)
  11. mysql sqlsugar_【开源框架】SqlSugarRepository 全库ORM 正式发布
  12. mysql 强项_mysql数据目录迁移
  13. redhat7 防火墙设置
  14. java导入shp数据并解析
  15. 【转】ubuntu12.04完美安装QQ2012、QQMusic、Foxmail等--wine
  16. java jpg转pdf_java实现Img与PDF相互转换
  17. 软件工程导论 银行储蓄系统_银行储蓄系统.ppt
  18. 利用python爬取租房信息网_python实战计划:爬取租房信息
  19. 一个女孩跳楼看到的(漫画)
  20. Centos安装JDK,RPM安装JDK

热门文章

  1. python读取tif图片报错
  2. 微信登录提示逻辑不正确_微信逻辑错误无法登录
  3. 怎么锁定计算机的ip地址,电脑静态ip地址怎么设置
  4. JavaMail中的553 Mail from must equal authorized user
  5. 哈希列表、哈希链、哈希树
  6. Excel表格数据填充到word模板中
  7. 服务器 支持sata硬盘,服务器SAS硬盘背板能插SATA硬盘吗?
  8. 入侵服务器的一种方法
  9. 台式计算机用什么电源线,电脑电源线有什么规格
  10. Joiner拼接String