
安全
Javvin
这个作者很懒,什么都没留下…
展开
-
网络嗅探器--网络大典
嗅探器是一种监视网络数据运行的软件设备,协议分析器既能用于合法网络管理也能用于窃取网络信息。网络运作和维护都可以采用协议分析器:如监视网络流量、分析数据包、监视网络资源利用、执行网络安全操作规则、鉴定分析网络数据以及诊断并修复网络问题等等。非法嗅探器严重威胁网络安全性,这是因为它实质上不能进行探测行为且容易随处插入,所以网络黑客常将它作为攻击武器。 嗅探器最初由 Network原创 2005-07-01 12:15:00 · 1851 阅读 · 0 评论 -
ICMP 攻击--网络大典
ICMP 被 IP 层用于向一台主机发送单向的告知性消息。在 ICMP 中没有验证机制,这就导致了使用 ICMP 可以造成服务拒绝的攻击,或者可以支持攻击者截取数据包。下面列出了几种与 ICMP 协议相关的攻击类型: ICMP DOS 攻击:攻击者使用 ICMP “时间超出”或“目标地址无法连接”的消息。这两种 ICMP 消息都会导致一台主机迅速放弃连接。攻击只需伪造这些 ICMP 消息原创 2005-08-08 10:57:00 · 2438 阅读 · 0 评论 -
帧中继网络安全:弱点及防护--网络大典
帧中继是 OSI 第二层的技术,可以在网络设备之间提供专用虚拟连接。帧中继网络由一组互相连接的节点(交换机)组成,它们可以在网络中利用合适的永久虚拟电路(PVC)来分程传递帧中继数据。帧中继使用经典的虚拟专用网络(VPN)技术,其安全风险系数小于 TCP/IP 网络。基于上述原因,在金融行业及政府机构进行高敏感性数据传输的时候,都会使用到帧中继技术。然而在帧中继网络中仍然存在着许多原创 2005-07-29 09:13:00 · 2305 阅读 · 0 评论 -
以太网安全--网络大典
在遭受内/外部攻击时,以太网中存在着许多安全漏洞。必须采取安全措施来为以太网中的通信提供一个安全的环境。下面列出了以太网中的一些容易产生风险的方面: 以太网最主要的弱点在于它是广播式的系统。局部以太网的任何一台计算机发出的每一条信息会被发送到该局部以太网的所有部分,并存在着能够被其中任何一台计算机进行读取的可能。嗅探型的程序能够记录、读取并分析局部以太网中的所有信息。事实上,其它人能够原创 2005-07-27 10:09:00 · 1831 阅读 · 0 评论 -
DHCP 耗竭攻击 --网络大典
DHCP 耗竭的攻击通过利用伪造的 MAC 地址来广播 DHCP 请求的方式来进行。利用诸如 gobbler 之类的攻击工具就可以很容易地造成这种情况。如果所发出的请求足够多的话,网络攻击者就可以在一段时间内耗竭向 DHCP 服务器所提供的地址空间。结果当合法用户请求一个 DHCP IP 地址的时候也会被拒绝,并因此而不能访问网络。DHCP 耗竭可以为纯粹的服务拒绝(DoS)机制,原创 2005-07-25 13:27:00 · 3451 阅读 · 0 评论 -
拒绝服务(DoS)和分布式拒绝服务(DDoS)--网络大典
拒绝服务(DoS)攻击的目的是禁止合法用户或用户组访问他们正常接收的网络资源中的服务和信息。拒绝服务攻击还将威胁到计算机系统中的程序和文件。攻击者以极大的通信量冲击网络,使得网络可用带宽和资源在较短的时间内消耗殆尽,从而导致 DoS 攻击。攻击者竭力想破坏两台机器间的通信连接,因此他们会阻止双方间的服务访问,或阻止某特定个人的服务访问,并破坏某特定系统或个人的服务。通常攻击者使用的数据包原创 2005-07-22 10:38:00 · 2033 阅读 · 0 评论 -
防火墙--网络大典
防火墙是一种用于过滤由互联网连接到用户个人网络或计算机系统上的信息的软件或硬件设备。防火墙强调的是访问控制策略,在两个或更多网络之间安装防火墙,其功能无非是以下两点:其一过滤不想要的信息;其二保留想要的信息。防火墙与路由器程序紧密结合,过滤所有网络数据包以决定是否将它们转发到其目的地。防火墙通常安装在距离网络剩余位置较远的地方,这样输入请求不能直接到达个人网络资源中。防火墙屏蔽方法原创 2005-07-13 09:17:00 · 1286 阅读 · 0 评论 -
应用层的通讯安全--网络大典
通信协议模型的各层中都有着其自身独特的安全问题。就安全而言,应用层中的通信是一个非常薄弱的链接,因为应用层支持许多协议,因而带来了许多攻击者可以利用的弱点的接入点。所有的这些可变性使用应用层攻击的防御变得非常困难。此外,对于潜在的攻击者来说,应用层的攻击非常具有吸引力,因为他们所要查找的信息根本上都包含在应用之中,这就使用他们产生了一种冲动,并实现他们的目标。应用层的风险主要有如下原创 2005-07-20 10:09:00 · 1195 阅读 · 0 评论 -
ATM 网络安全:解决方案、技术和规格--网络大典
比起 TCP/IP 网络,异步传输模式(ATM)网络通常拥有较少的安全漏洞,因为它通常使用光纤作为媒介,并被当作骨干网络用于专用或半专用网络中。侵入 ATM 网络所需的投入是相当高的。然而在 ATM 网络中仍然存在着许多弱点,如信息嗅探、基于 ATM 的欺骗、服务拒绝攻击、ATM 交换机攻击、ILMI 攻击、虚拟电路信息劫持和通信分析。在 ATM 参考模型的各层中都存在着 ATM原创 2005-07-15 09:22:00 · 1933 阅读 · 1 评论 -
入侵检测系统(IDS)--网络大典
入侵检测系统(IDS)主要检测计算机网络中的非法、错误或者异常行为。运行在主机上,并且负责检测该主机上恶意破坏行为的 ID 系统,被称之为主机型 ID 系统。 主机型 IDS 软件被安装于需要监控的系统上。IDS 软件上的数据源是日志文件和/或系统审计代理。主机型 IDS 不仅着眼于计算机中通信流量的出入,同时也校验用户系统文件的完整性,并检测可疑程序。为了能使基于主机的 IDS 完整原创 2005-07-06 10:40:00 · 1693 阅读 · 0 评论 -
防火墙技术和应用--网络大典
防火墙是一类防范措施的总称,它使得内部网络与 Internet 之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。通过防火墙,可以保护内部网络的拓扑结构;过滤掉不安全服务和非法用户、控制对特殊站点的访问、提供监视 Internet 安全和预警的方便端点。目前比较流行的三种防火墙配置方案是:双宿主机网关(Dual Homed Gateway)、被屏蔽主机网关(Screen原创 2005-07-11 12:57:00 · 1298 阅读 · 0 评论 -
伪 IP--网络大典
伪 IP 技术是指一种获取对计算机未经许可的访问的技术,即攻击者通过伪 IP 地址向计算机发送信息,并显示该信息来自于真实主机。伪 IP 技术导致的攻击类型有多种,如下所述: Non-Blind Spoofing ― 当攻击者与其目标(可以“看到”数据包序列和确认)处在同一子网中时,容易发生这种攻击,它将可能导致会话劫机。攻击者可以避开任何认证标准而建立新的连接,其具体实现如下:原创 2005-09-08 10:21:00 · 3477 阅读 · 0 评论