十一.网络加密方式 链路加密方式
v3 u$ }' |. ^$ s! U1 j 节点对节点加密方式8 u1 P2 {+ ?! p" z' I4 `5 P
端对端加密方式
7 Y: J* w: Y' ~3 Y 十二.TCP/IP协议的安全问题0 g/ Z- m$ Q- z8 Z1 H$ C: a
TCP/IP协议数据流采用明文传输。
& |7 c+ [% Q( A3 F0 y0 a 源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。 \+ T4 J- j3 D( s8 F; L- A# ~
源路由选择欺骗(Source Routing spoofing)。% [3 d" u l6 F6 [0 P Y7 f$ |: a
路由选择信息协议攻击(RIP Attacks)。* M% \6 X1 ~0 `1 c& ]
鉴别攻击(Authentication Attacks)。
- s& W# @, T( t5 T TCP序列号欺骗(TCP Sequence number spoofing)。
) R" @" @* ]# E/ t/ K! L* S+ F TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。* E g+ t3 H9 i8 e9 x
易欺骗性(Ease of spoofing)。6 z, F# W) \0 u" L
十三.网络安全工具% b( z# b$ ^4 n1 k4 V7 \ |
扫描器:是自动检测远程或本地主机安全性弱点的 程序,一个好的扫描器相当于一千个口令的价值。
( t$ N0 e* r- N 如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,将有助于加强系统的安全性。黑客使用它,对网络的安全将不利。; ~+ p! h/ u, g
扫描器的属性:1、寻找一台机器或一个网络。2、一旦发现一台机器,可以找出机器上正在运行的服务。3、测试哪些服务具有漏洞。+ |' F5 y( _- ?4 [: s9 C$ K* [
目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。( w& S* V! ]: k
一般比较流行的网络安全硬件还有:入侵防御设备(IPS),入侵监测设备(IDS),一体化安全网关(UTM),较早的安全硬件还有硬件防火墙,但该随着UTM的出现,已经慢慢被替代。 |