0
点赞
收藏
分享

微信扫一扫

(一)基于IDEA的JAVA基础13

攻击和对策

IDS:入侵检测系统

  • 分组过滤
    • 对TCP/IP头部进行检查
    • 不检查会话间的相关性
  • IDS:intrusion detection system
    • 深入分组检查:检查分组的内容(e.g. 检查分组中的特征串,已知攻击数据库的病毒和攻击串)
    • 检查分组间的相关性,判断是否是有害的分组
      • 端口扫描
      • 网络映射
      • Dos攻击
  • multiple IDSs:在不同的地点进行不同类型的检查

在这里插入图片描述

Internet 安全威胁

映射

  • 在攻击之前:“踩点” - 发现在网络上实现了哪些服务
  • 使用ping来判断哪些主机在网络上有地址
  • 端口扫描:试图顺序地在每一个端口上建立TCP连接(看看发生了什么)
  • nmap(http://www.insecure.org/nmap/)mapper:“network exploration and security auditing”

对策

  • 记录进入到网络中的流量通信
  • 发现可疑的行为(IP address,端口被依次扫描)

分组嗅探

  • 广播式介质
  • 混杂模式的NIC获取所有的信道上的分组
  • 可获取所有未加密的数据(e.g. password)
  • e.g. C嗅探B的分组

在这里插入图片描述

对策

  • 机构中的所有主机都运行能够监测软件,周期性的检查是否有网卡运行于混杂模式
  • 每一个主机一个独立的网段(交换式以太网而不是使用集线器)

IP Spoofing欺骗

  • 可以由应用进程直接产生"raw"IP分组,而且可以在IP源地址部分直接放置任何地址
  • 接收端无法判断源地址是不是具有欺骗性的
  • e.g. C伪装成B

在这里插入图片描述

对策:IP Spoofing 入口过滤

  • 路由器对那些具有非法源地址的分组不进行转发(e.g. 数据报的源地址不是路由器所在的网络地址)
  • 很好,但是入口过滤不能够在全网范围内安装

Denial of server(DOS)对策

  • 在到达主机之前过滤掉这些泛洪的分组(e.g. SYN):throw out good with bad
  • 回溯到源主机(most likely an innocent, compromised machine)

在这里插入图片描述

举报

相关推荐

0 条评论