定就称为通信协议。计算机上的网络接口卡通信软件通信设备都是遵循定的协议设计的,必须符合定的协议规范。为了减少协议设计的复杂性,大多数网络都按层或级的方式来组织,每层都建立在它的下层之上。不同的网络在分层数量和各层的名字内容与功能上都不尽相同,然而,在所有的网络中,每层的目的都是向它的上层提供定的服务,而把这种服务是如何实现的细节对上层加以屏蔽。层按功能来划分,每层都有特定的功能,它方面利用下层所提供的功能,另方面又为其上层提供服务。通信双方在相同层之间进行通话,通话规则和协定的整体就是该层的协议。每层都有个或多个协议,几个层合成个协议栈。协议的分层模型便于协议软件按模块方式进行设计和实现,这样每层协议的设计修改实现和测试都可以进行,从而减少复杂性。不同机器内包含相同协议层的实体叫做对等进程,对等进程是利用协议进行通信的主体。相邻层之间通过接口来定义相互关系,接口定义下层向上层提供的原语操作和服务。层和协议的集合叫做网络体系结构。参考模型模型有七层,其分层原则如下根据不同层次的抽象分层每层应当实现个定义明确的功能每层功能的选择应当有助于制定网络协议的国际标准各层边界的选择应尽量减少跨过接口的通信量层数应足够多,以避免不同的功能混杂在同层中但也不能太多,否则体系结构会过于庞大。根据这些原则,在年推出的参考模型如图所示。值得注意的是,参考模型本身并不是个完整的网络体系结构,因为它并未确切地描述用于各层的协议和服务,它仅仅告诉我们每层应该做什么。不过,已经为各层制定了标准,但它们并不是参考模型的部分,而是作为的国际标准公布的。各层简介七层模型是指从物理层到应用层这七层,它不涉及通信的物理介质。随着网络技术的发展,特别是局域网的发展,后来对七层模型进行了改进。修订之就是非正式地增加了些子层和新层,如增加了第层,使之覆盖了象电缆连接器和光纤这样的硬件细节。本节我们只对模型的七层的功能作简单描述。物理层物理层是模型的最低层,它建立在物理通信介质的基础上,作为系统和通信介质的接口,用来实现数据链路实体间透明的比特流传输。在设计上必须保证方发送出二进制时,另方收到的也是而不是。物理层是中唯设计通信介质的层,它提供与通信介质的连接,描述这种连接的机械电气功能和规程特性,以建立维护和释放数据链路实体之间的物理连接。物理层向上层提供位信息的正确传送。物理层协议定义了硬件接口的系列标准,典型地如用多少伏特电压表示,多少伏特表示个比特持续多少时间传输是双向的还是单向的最初的连接如何建立和完成通信后连接如何终止次通信中发送方和接收方如何应答设备之间连接件的尺寸和接头数每根线的用途等。数据链路层数据链路层的主要任务是加强物理层传输原始比特的功能,使之对网络层显现为条无错链路。它在相邻网络实体之间建立维持和释放数据链路连接,并传输数据链路数据单元帧,。它是将位收集起来,按包处理的第个层次,它完成发送包前的最后封装,及对到达包进行首次检视。其主要功能为数据链路连接的建立与释放在每次通信前后,双方相互联系以确认次通信的开始和结束。数据链路层般提供无应答无连接服务有应答无连接服务和面向连接的服务等三种类型服务。数据链路数据单元的构成在上层交付的数据的基础上加入数据链路协议控制信息,形成数据链路协议数据单元。数据链路连接的分裂当数据量很大时,为提高传输速率和效率,将原来在条物理链路上传输的数据改用多条物理链路来传输与多路复用相反。定界与同步从物理连接上传输数的比特流中,识别出数据链路数据单元的开始和结束,以及识别出其中的每个字段,以便实现正确的接收和控制。顺序和流量控制用以保证发送方发送的数据单元能以相同的顺序传输到接收方,并保持发送速率与接收速率的匹配。差错的检测与恢复检测出传输格式和操作等,并对进行恢复,如不能恢复则向相关网络实体报告。网络层网络层关系到子网的运行控制,其关键问题之是确定分组从源端到目的端如何选择路由。本层维护路由表,并确定哪条路由是最快捷的,及何时使用替代路由。路由既可以选用网络中固定的静态路由表,几乎保持不变,也可以在每次会话开始时决定如通过终端协商决定,还可以根据当前网络的负载状况协议的安全问题主要是地址欺骗。地址欺骗是指行动产生包的假冒源地址,以冒充其他系统或保护发送人的身分。是无连接的,不可靠的协议它的的头中,包含了自己要去的目的主机的地址,几乎所有的协议的传输都是被包含在包中发送的它的所有的可靠性都是由它的上层协议来保证的。如果不可达,的不可达报文就会发送会主机。它的无状态的特性,说明它不保存上个包的任何状态。因此,我们就可以通过修改协议栈的方法,把所需要的地址填写到我们所发送出去的包中,来达到冒充其他主机的目的。协议的漏洞可以在不需要嗅探网络数据流的情况下直接被利用,而且不需要任何中间人就可以进行。可以对目标主机经行性能衰竭攻击攻击者可以发送大量的包给目标主机使得它不能够对合法的服务请求做出响应。中美黑客大战中的多数中国黑客采用的正是此项技术。攻击实际上是种两败俱伤的攻击方式,在主机疯狂地向攻击目标发送消息的时候,主机也在消耗自身的系统资源。如果自身的网络资源小于目标的话,这种攻击就是蚍蜉撼大树。因此,攻击为了达到很好的效果,往往要联合多台机器同时攻击同台机器,从而形成分布式拒绝服务攻击。协议当客户向台服务器请求服务时,服务器方般会根据客户的反向解析出该对应的域名。这种反向域名解析就是个查的过程。如果客户的对应有域名,那么查询会返回其域名。服务器端得到这机器名后会将其记录下来并传递给应用程序。你必须有台上的授权的服务器,并且你能控制这台服务器,至少要能修改这台服务器的记录。假如个域名的真实地址是,而我们通过修改记录,使得这个域名对应的地址为,那么会出现什么情况,你到的根本不是真实的网站,而且如果这个是黑客制造的假的和真实网站看上去样的,会有什么后果针对安全漏洞进行攻击的具体实现和防御针对以上有安全缺陷的协议,相应的攻击实现方法有欺骗,欺骗,洪水,连接劫持洪水,欺骗,攻击欺骗欺骗攻击反复袭击,是近来网络行业普遍了解的现象,随着攻击的不断升级,不同的解决方案在市场上流传。但是最近发现,有些方案,从短期看来似乎有效,实际上对于真正的攻击发挥不了作用,也降低局域网工作效率。对于攻击防制,最好的方法是先踏踏实实把基本防制工作做好,才是根本解决的方法。由于市场上的解决方式众多,我们无法加以说明优劣,因此我们仅从攻击防制的基本思想来进行解释。不坚定的协议般计算机中的原始的协议,很像个思想不坚定,容易被其它人影响的人,欺骗攻击就是利用这个特性,误导计算机作出的行为。攻击的原理,互联网上很容易找到,这里不再覆述。原始的协议运作,会附在局域网接收的广播包或是询问包,无条件覆盖本机缓存中的对照表。这个特性好比个意志不坚定的人,听了每个人和他说话都信以为真,并立刻以最新听到的信息作决定。就像个没有计划的快递员,想要送信给张三,只在马路上问张三住那儿,并投递给最近和他说我就是,或张三住那间来决定如何投递样。在个人人诚实的地方,快递员的工作还是能切实地进行但若是旁人看快递物品值钱,想要欺骗取得的话,快递员这种工作方式就会带来混乱了。我们再回来看攻击和这个意志不坚定快递员的关系。常见攻击对象有两种,是网络网关,也就是路由器,二是局域网上的计算机,也就是般用户。攻击网络网关就好比发送的地址信息给快递员,让快递员整个工作大乱,所有信件无法正常送达而攻击般计算机就是直接和般人谎称自己就是快递员,让般用户把需要传送物品传送给发动攻击的计算机。由于般的计算机及路由器的协议的意志都不坚定,因此只要有恶意计算机在局域网持续发出的讯息,就会让计算机及路由器信以为真,作出的传送网络包动作。般的就是以这样的方式,造成网络运作不正常,达到盗取用户密码或破坏网络运作的目的。针对攻击的防制,常见的方法,可以分为以下三种作法利用传送正确的讯息通过频繁地提醒正确的对照表,来达到防制的效果。利用绑定方式,固定对照表不受外来影响通过固定正确的对照表,来达到防制的效果。舍弃协议,采用其它寻址协议不采用作为传送的机制,而另行使用其它协议例如方式传送。以上三种方法中,前两种方法较为常见,第三种方法由于变动较大,适用于技术能力较佳的应用。常见的处理手法有两种,种是由路由器持续发送,另则是在计算机或服务器安装软件发送。路由器持续发送的缺点是路由器原本的工作就很忙,因此无法发送高频率的广播包,被覆盖掉的机会很大,因此面对新型的攻击防制效果小。因此,有些解决方法,就是拿攻击的软件来用,只是持续发出正确的网关服务器对照表,安装在服务器或是计算机上,由于服务器或是计算机运算能力较强,可以同时间内发出更多广播包,效果较大,但是这种作法则大幅影响局域网工作,因为整个局域网都被广播包占据,另则攻击软件通常会设定更高频率的广播包,误导局域网计算机,效果仍然有限。的作法是不断提醒计算机正确的对照表,绑定则是针对协议思想不坚定的基本问题来加以解决。绑定的作法,等于是从基本上给这个快递员培训,让他把正确的人名及地址记下来,再也不受其它人的信息干扰。由于快递员脑中记住了这个对照表,因此完全不会受到有心人士的干扰,能有效地完成工作。在这种情况下,无论如何都可以防止因受到攻击而掉线的情况发生。但是绑定并不是万灵药,还需要作的好才有完全的效果。第即使这个快递员思想正确,不受影响,但是攻击者的网络包还是会小幅影响局域网部份运作,网管必须通过网络监控或扫瞄的方法,找出攻击者加以去除第二必须作双向绑定才有完全的效果,只作路由器端绑定效果有限,般计算机仍会被欺骗,而发生掉包或掉线的情况。但是从以上的说明可知道,只有双向绑定才能有效果地解决攻击的问题,而不会发生防制效果不佳局域网效率受影响影响路由器效能或影响服务器效能的缺点。也就是说双向绑定是个硬工夫,可以较全面性地解决现在及未来攻击的问题,网管为了时的省事,而采取片面的解决方式,未来还是要回来解决这个问题。般攻击从台你拥有账号的主机开始,以获取另个主机的账号为目的。的最大困难是你所进行的是次盲攻击因为你伪装成别的主机,所以中间
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 24 页
第 2 页 / 共 24 页
第 3 页 / 共 24 页
第 4 页 / 共 24 页
第 5 页 / 共 24 页
第 6 页 / 共 24 页
第 7 页 / 共 24 页
第 8 页 / 共 24 页
第 9 页 / 共 24 页
第 10 页 / 共 24 页
第 11 页 / 共 24 页
第 12 页 / 共 24 页
第 13 页 / 共 24 页
第 14 页 / 共 24 页
第 15 页 / 共 24 页
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。