WEB开发网
开发学院网络安全防火墙 TCP/IP网络的信息安全与防火墙技术 阅读

TCP/IP网络的信息安全与防火墙技术

 2007-09-15 12:46:57 来源:WEB开发网   
核心提示: 一 TCP/IP网络的脆弱性目前使用最广泛的网络协议是TCP/IP协议,TCP/IP最初是在美国国防高级研究项目局(DARPA)的赞助下开发的,TCP/IP网络的信息安全与防火墙技术(2),并成功应用于 APPANET上,开发它的初衷当然是军事目的,可能被截获或假冒,2 基于TCP/IP网

一 TCP/IP网络的脆弱性

目前使用最广泛的网络协议是TCP/IP协议,TCP/IP最初是在美国国防高级研究项目局(DARPA)的赞助下开发的,并成功应用于 APPANET上,开发它的初衷当然是军事目的,但军方后来公开了TCP/IP的核心技术,由于该技术简洁而良好的开放性,终于使它成为网际互联的基础,最终形成了今天的INTERNET。

1 TCP/IP协议存在安全漏洞

而TCP/IP的简洁与开放恰恰就意味着它在安全上存在隐患,如在IP层的IP地址可以软件设置,这就造成了地址假冒和地址欺骗两类安全隐患;IP协议支持源路由方式,即源点可以指定信息包传送到目的节点的中间路由,这就提供了源路由攻击的条件;TCP层的三次连接握手事实上也是SYN FLOODING拒绝服务的基础;其它应用层协议Telnet、FTP、SMTP等协议缺乏强有力的认证和保密措施,黑客极可能籍此造成否认、拒绝等欺瞒行为的攻击。

TCP/IP网络的开放性可以给予黑客更多的机会,但在这里需要说明的是,最终的安全问题会集中到网络服务器的操作系统上去,黑客利用TCP/IP找到了目标,最终的信息失窃和操作系统的漏洞有关,黑客们一般是利用OS的漏洞来掌握远程主机权限从而达到窃取或破坏目的。

当然,我们不可能不注意到的是网络传输中信息内容,TCP/IP协议不包含加密层,那么一旦用户捕获到网络数据后再根据协议分层分析,有可能得到大量机密信息。比如说,局域网内可能就是纯文本的信息流,通常的电子邮件也是不加密的,更糟的是,在缺省模式中电子邮件客户端用来与其电子邮件服务器进行核查的用户名与口令也是以纯文本形式发出的,可能被截获或假冒。

2 基于TCP/IP网络进行攻击的手段

一般情况下,攻击大体有如下三个步骤: 即信息收集→对系统的安全弱点探测与分析→实施攻击。

上一页  1 2 3 4 5 6 7  下一页

Tags:TCP IP 网络

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接