TCP-IP网络协议栈攻击防范措施研究分析

合集下载

TCP_IP网络几个安全问题的分析和防范

TCP_IP网络几个安全问题的分析和防范
2004 年第 11 期




27
TCP/ IP 网络几个安全问题的分析和防范
肖海蓉
( 陕西理工学院 北区计算机系 陕西 汉中 723003) 摘 要 本文就基于 T CP / I P 协议的网络安全 问题作 了一些 讨论 , 分析了 T CP/ I P 协议 各个层 次在安全 问题 上的缺陷 , 并 提出相应的防范策略 。 关键字 T CP/ I P 协议 、 网络安全 、 层次 动窗口内 , 将被简 单的 抛弃 , 并 向发 送方 发送一个反 馈包 , 以通 告合 法的 序列 号。 这时 , 攻 击者在网络上截获客户方发送的 报文 , 并据此仿造 报文 , 重 新设 置报 文的 序列号 , 使 之落 入接收 方的 滑动 窗口 内 , 这样服务器 将接收 到攻 击者发 送的 虚假 报文 , 自 己 却 一无 所 知。这 样 就 完 成了 IP 劫持。 防范 策 略 : 一 种 防范 方 法 是在 T CP 的实现中加 以防 御 , 当 T CP 通 信的 一方 收到 RST 报 文时 , 向连 接对 方 发送 一个 RST 报文 , 然后再 重置连 接 , 使得 攻击者 无法利 用连 接 重 置法 制 造 非 同步 状 态。 另一种 是 对 T CP 连 接 中 的 数 据 进 行加 密 , 以防止数据被改。 2. ICM P 隧道 ICM P( I nternet Contro l M essag e P ro tocol) 数 据 报 文 封 装 在 IP 包 中 传 输。 PI NG 命 令 用 的 就 是 ICM P 协 议 , I CM P 的请求和应 答可用 来检 验目的 机是 否可 达。由于 I CM P 有一个可选的数据 域 , 而 很多防火墙都允许 PIN G 命令通过 , 这就 可能形成一条秘密的信息通道 , 这种通道 称为 I CM P 隧道。 防范 策 略 : 拒 绝 网络 上 的 ICM P 请 求 , 不允许 PI NG 命令通过防火墙。 3. ARP 欺骗 ARP ( Address Resolution P rotocol) 协 议用来进行 I P 地址和网络物 理地址之间 的转换。主机 用 AR P Cache 来 缓存 已经 得到的 映射 关 系 , 并 在 一定 时 间 后 作废 Cache 的 内容。 A RP 协 议的 一 个重 要特 性是信任 ( trust) , A RP 基于 一种 思想 , 认 为所有机器都相互协作 , 而且任何响应都 是合法的。主机保存了通过 ARP 得到的 映射 , 却不考虑它 们的 有效 性 , 也不 维护 一致性。因此 , 当 A RP 表把几个 IP 地址 映射到同一个物理地址时 , 不违反协议规 范。这 个 特 性 对 于 在 网 络 中 使 用 代 理 ARP 技 术 是 很重 要 的。但 是 , 这 个 特性 可能会导致欺骗 , 即一台机器冒名顶替另 一台机器以截获分组。 攻击者可以 利用 暂时 没有 使用 主机 的 I P 地址 , 伪造 IP 地址和物 理地址之间 的映射 , 欺骗用户向虚假的物理地址发送 报文。 防范策略 : 信任主机可以使得被信任 主机的物理地址常驻 Cache。 4. DN S 欺骗

TCP-IP协议网络安全问题分析

TCP-IP协议网络安全问题分析

TCP/IP协议网络安全问题分析摘要:在科学和技术的进步,社会经济的不断发展,人民生活水平的提高,互联网已经深入人们的日常生活,电子信息技术的重要技术支持人们生活正常运行,目前已进入大数据的时代网络信息。

互联网使人们生活方便但也有一定的信息安全风险,如侵犯人们的隐私的行为越来越多。

为了保护人民基本权利,要构建一个安全、稳定的网络环境。

本文基于TCP/IP协议的网络安全问题进行了讨论和分析。

关键词:TCP/IP协议;网络安全;分析TCP/IP协议是指一个允许不同软硬件结构计算机进行通信的协议族,是能将各个不同结构计算机连接起来的主要技术平台,也是实现计算机资源共享的技术支持。

其中我们常说的Internet互联网就是建立在协议之上的计算机信息技术。

TCP/IP协议主要有包括四个层次,第一层是应用层,是实现使用者去访问、去具体使用的平台,比如说常用的后缀www.网址等;第二层是传输层,是将用户使用平台与计算机信息网内部数据结合的通道,实现数据的传输与共享,有TCP、FTP 等;第三层就是网络层,是负责网络中的数据包传送,并提供链接导向以及相关的数据报服务等;最后一层是网络访问层,是网络的接口层,也称数据链路层,能处理不同通信媒介的相关信息细节问题,比如说常见的以太网、ARP等。

基于TCP/IP协议上互联网的信息传输范围变得更广泛,且传输的内容来源更多,对传输对象以及输送对象的信息安全要求降低,且多个端口使得数据信息被处理的步骤较多,不能对其保密性起到保障作用,TCP是使用一种介乎集中与动态分配之间的端口分配,端口也被分为保密与自由端口,这在一定程度上又大大增加了网络信息安全风险。

下面就几个网络安全的主要问题进行分析。

1基于TCP/IP协议分析的网络安全问题1.1应用程序层的TCP/IP协议。

首先在应用程序层的TCP/IP协议,可能产生的网络安全问题PTP的网络接口接收到原本不属于主机的数据,通常使用在应用程序层的设计是一个共享的端口,由于特定类型的端口设计成本费用较高,因此在接收数据共享平台很容易得到不属于应用平台的相关收据,因此引入一些木马病毒,导致里面的数据,网络安全问题。

网络通信协议安全分析中的攻击与防御策略研究与优化

网络通信协议安全分析中的攻击与防御策略研究与优化

网络通信协议安全分析中的攻击与防御策略研究与优化在当今互联网时代,网络通信协议扮演着连接全球的重要桥梁。

然而,不可避免地,网络通信协议也面临着各种攻击威胁。

为了保护网络通信协议的安全性,研究攻击与防御策略已成为重要课题。

本文将探讨网络通信协议中常见的攻击方式,并研究优化的防御策略,以提高网络通信协议的安全性。

一、攻击方式1. 伪造攻击伪造攻击是指攻击者通过修改或伪造数据包,以冒充合法用户或服务器,从而达到恶意目的。

常见的伪造攻击有IP 地址伪造、MAC 地址伪造、ARP 欺骗等。

针对伪造攻击,网络通信协议中的防御策略主要包括数据包认证、安全身份验证和加密传输。

2. 中间人攻击中间人攻击是指攻击者通过截获通信流量中的数据包,并篡改或伪造数据,以获取敏感信息或干扰正常通信。

常见的中间人攻击有 DNS 污染、SSL 中间人攻击等。

为了防御中间人攻击,网络通信协议的安全策略应包括数据传输的完整性保护、密钥协商的安全性以及使用可靠的身份验证机制。

3. 拒绝服务攻击拒绝服务攻击旨在通过消耗资源或对服务器发送大量无效请求来使其无法正常工作,从而使合法用户无法正常访问服务。

常见的拒绝服务攻击包括 SYN 洪水攻击、UDP 泛洪攻击等。

为了应对拒绝服务攻击,网络通信协议的防御策略应包括限制资源使用、设计有效的数据包过滤和入侵检测系统等。

二、防御策略研究1. 强化数据包认证数据包认证是保证数据包完整性和真实性的关键手段。

传统的数据包认证方法如 Hash 校验,但这些方法可能会遭受中间人攻击。

为了增强数据包认证的安全性,研究者提出了基于公钥密码学的认证方法,如数字签名算法,利用非对称密钥加密技术可以确保认证过程的安全。

2. 完善密钥管理密钥管理是网络通信协议中的核心问题之一。

合理的密钥管理可以保证通信双方的身份验证和数据的机密性。

研究者提出了诸如公钥基础设施(PKI)和密钥协商协议等方法,以提高密钥管理的安全性和效率。

TCP-IP协议的漏洞分析及防范

TCP-IP协议的漏洞分析及防范

TCP/IP协议的漏洞分析及防范摘要:本文针对TCP/IP 在安全领域的应用展开论述,详细分析了TCP/ IP 在几个关键地方存在的问题,对其安全漏洞进行了研究,给出了一些建设性的解决办法,为今后的进一步研究奠定了基础。

关键词:嗅探器;IP 漏洞;TCP 劫持;拒绝服务攻击中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)16-21230-04TCP/IP Protocol Loophole Analysis and PreventionWANG Xian-feng(The Department of the Information Engineering of Lu’an Vocational and Technical College,Lu’an xxxx,China) Abstract:his paper is TCP/ IP’s application to secure area.It analyzes several problems about a few of critical parts within,TCP/IP in details,discloses its security leakage and gives some constructive solutions in order to pave a basis on the further research.Key words: Sniffer;IP Leakage;TCP Hijacking;Denial of Service attacksInternet/ Intranet 是基于TCP/IP 协议簇的计算机网络。

尽管TCP/IP 技术获得了巨大的成功,但也越来越暴露出它在安全上的不足之处,这是由于TCP/ IP 协议簇在设计初期基本没有考虑到安全性问题而只是用于科学研究。

但随着应用的普及,它不仅用于一些要求安全性很高的军事领域,也应用于商业领域,因而对其安全性的要求也越来越高。

TCP/IP协议栈与网络攻击的研究

TCP/IP协议栈与网络攻击的研究

算 机 中心对应 的 网络接 口卡 。它们 一起处 理 与 电
数据帧 (rm )的组装 。典 型 的协 议 包 括 A P Fa e R
5 D S服务 器 :该 服务 器 提供 了系统 中可 以 .N
三 、 网络安全 扫描 ( )端 口扫描 一
缆 ( 其他任 何传输 媒介 )的物理接 1 节, 或 3细 以及 访 问的 主机 I P地址 表 和它们所 对应 的主 机名 。
网络对 抗 的关 键 。

『 络 屋 捌
链 路

T / cP I P协议 栈
物 理 层














传 搠 终 ……… . , 一
( ) 因 特 网 (nen t 一 It e)依 赖 于 一 组 称 为 r
T 朋 P的协 议组 C
图一 :协 议栈各相 关协议
构 、各层 的功 能、 常用协议 和信 息数 据 包格 式 ,对 TC /P网络 的脆 弱性 ,对 网络 攻 击的 方法进 行 分 PI
【 P协 议 使得 世 界上 不 同体 系 结构 的计 采用 了 T P P协议 。 C仃 C仃
2 1 第 1 第 2 卷 02年 期 1
No1 01 v 1 2l .2 2 o.
T / CPI P协议栈与网络攻击的研究
杨 玉 新
( 德宏 州师范高等 专科 学校 现代教 育技 术 中心 ,云 南 芒市 ,6 80 ) 7 40
【 摘
析。
要】从网络战的角度 出发 ,介绍 T PI C/ P计算机 网络体 系结构、T PI C/ P协议栈的层次结

TCP IP协议的安全性与防范论文

TCP IP协议的安全性与防范论文

毕业设计题目TCP/IP协议的安全性与防范摘要Internet的日益普及给人们的生活和工作方式带来了巨大的变革,人们在享受网络技术带来的便利的同时,安全问题也提上了议事日程,网络安全也成为计算机领域的研究热点之一。

本文在介绍因特网中使用的TCP/IP协议的基础上,对TCP/IP协议的安全性进行了较为全面的讨论,从理论上分析了协议中几种主要的安全隐患,然后在分析有关安全协议的研究成果的基础上,并加以防范。

将网络安全理论与实践结合是提高网络安全性的有效途径。

本文利用目前常用的协议分析工具对TCP/IP协议子过程进行了深入的分析,希望能对未来的信息社会中网络安全环境的形成有所帮助。

关键词:TCP/IP 安全性协议网络ABSTRACTThe increasingly popularization of Internet brings great changes to the manners of people's living and working. As people enjoy the convenience brought by network technology, security issues also come into consideration. Network security also becomes one of the research hotspots in the computer domain.This paper mainly focuses on the security of the TCP/IP protocol on the basis of introduction of the TCP/IP protocol. It also analyzes the several main hidden troubles in this protocol. By analyzing the achievements in the research of the related secure protocol,and plus in order to take away. It is an effective way to combine the theory of the network security with the practice. This paper studies deeply on the TCP/IP protocol’s sub-process, using the protocol analyzing tools that currently usually used and hope to be helpful to form a network security environment in the coming information society.Keywords: TCP/IP Security Protocol Network目录引言 (5)第一章TCP/IP体系结构 (6)应用层 (6)传输层 (6)网络层 (7)网络接口层 (7)第二章TCP/IP协议安全设计缺陷的攻击与防范 (8)网络接口层上的攻击与防范 (8)网络层上的攻击与防范 (9)传输层上的攻击与防范 (12)应用层上的攻击与防范 (14)第三章测试TCP/IP协议 (16)第四章用协议分析工具学习TCP/IP (17)网络环境 (17)测试过程 (17)过程分析 (19)实例分析 (22)总结 (26)参考文献 (27)致谢 (28)附录 (29)引言由于自身的缺陷、网络的开放性以及黑客的攻击是造成互联网络不安全的主要原因。

网络协议中的安全漏洞与防范

网络协议中的安全漏洞与防范

网络协议中的安全漏洞与防范随着互联网的发展,网络协议已经成为数字世界中不可分割的一部分。

常见的网络协议包括TCP/IP、HTTP、SMTP等。

这些协议为我们的网络通信提供了基础,但同时也存在安全漏洞。

本文将着重探讨网络协议中的安全漏洞及其防范措施。

TCP/IP协议中的安全漏洞TCP/IP协议是互联网通信的基础协议之一,它包括分层协议TCP、IP、ARP等。

在TCP/IP协议中,存在一些安全漏洞,如TCP协议的拥塞控制机制容易被攻击。

黑客可以利用这个漏洞发送大量欺骗性TCP连接请求,导致服务拒绝攻击。

另外,TCP连接可以被劫持,攻击者可以在通信过程中获取、篡改数据,造成损失。

为了避免这些安全漏洞的影响,可以采取一些防范措施。

首先,加强TCP协议下的安全认证措施,设置合理的密钥验证机制,保证TCP连接的安全性。

其次,实现合理的防火墙措施,限制用户对TCP连接的操作,避免服务拒绝攻击。

HTTP协议中的安全漏洞HTTP协议是应用层协议,它是Web应用程序的基础协议。

然而,在HTTP协议中也存在安全漏洞。

例如,用户输入URL时在HTTP协议中明文传输,故HTTP会话容易被攻击。

为了防止这些安全漏洞,可以采取一些措施。

首先,启动HTTPS加密协议,加密HTTP通信内容,保证通信过程的安全性。

其次,在Web服务器上启用防火墙和访问控制机制,限制对HTTP协议的非法操作。

SMTP协议中的安全漏洞SMTP协议是电子邮件协议,它是在TCP/IP协议的基础上构成的。

在SMTP协议中,邮件内容在传输过程中可能被窃听,邮件账号也容易被黑客攻击。

攻击者可以利用SMTP协议进行恶意邮件的发送,甚至伪造邮件发送者的地址,进行欺骗和攻击。

为了防止这些安全漏洞,可以采取以下措施。

首先,启用SMTP加密协议,保证邮件内容在传输过程中的安全。

其次,合理设置邮件账号的访问控制权限,防止黑客攻击。

结语网络协议的安全漏洞是互联网安全的关键问题之一,在不断的漏洞攻击中,人们也不断地寻求防范的措施。

浅析基于TCPIP通信协议的计算机网络安全与防范

浅析基于TCPIP通信协议的计算机网络安全与防范

浅析基于TCPIP通信协议的计算机网络安全与防范浅析基于TCP/IP通信协议的计算机网络安全与防范一、计算机网络安全计算机网络是由硬件网络、通信软件以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。

通过使用路由器、集线器、交换机、网线等网络设备,用户可以搭建自己所需要的通信网络,对于小范围的无线局域网而言,人们可以使用这些设备搭建用户需要的通信网络,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,这种防护措施可以作为一种通信协议保护,目前广泛采用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以讲驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序所调用。

网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络得到可持续的稳定运行,信息能够完整的传送,并得到很好的保密。

因此计算机网络安全设计到网络硬件、通信协议、加密技术等领域。

二、TCP/IP协议网络通信协议对于计算及网络而言是必不可少的,而将不同的网络产品结合在一起,必须使用统一的协议标准,采用分层的方本文由收集整理式将网络协议有机的结合在一起,采用层层协议具有如下特点:各层协议功能明确,相对独立协议层之间的接口较为清晰,交叉接口较少整体功能实现简单开放式通信系统互联参考模型(OSI)采用7层协议架构,效率较低,而TCP/IP协议是在OSI模型基础上的改进模型,采用5层协议架构,TCP/IP的模型架构如图1所示。

三、TCP/IP网络安全分析(一)物理层协议安全分析。

针对于物理层而言,主要涉及网络信号的传输和网络通信所制定的规约,对于网络通信而言,自然灾害(雷击、暴雨)和一些人为破坏会对网络通讯线路造成一定的破坏,而对于网络信号采集而言,则是对网卡控制芯片的配置,配置的参数包括网络通信所使用通信速度、通信方式等参数,现在普遍使用的网卡,如CS8900A、DM9000A、Retaltek8201等,都支持10BASE-T双绞线以太网通信。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

TCP/IP网络协议栈攻击防范措施研究分析摘要:由于tcp/ip网络协议栈在设计上的安全缺陷和脆弱性,使得在协议栈各个网络层次上均存在着各种类型的网络攻击技术方法,对互联网及内部网络的安全性造成威胁。

该文主要介绍对网络各层的安全协议,也分别列举说明了各层的网络安全防范措施,对如何改善网络安全配置和使用条件,对tcp/ip网络协议栈攻击的防范技术及其发展,进行研究分析。

关键词:tcp/ip;网络协议;防御;安全协议中图分类号:tp393 文献标识码:a 文章编号:1009-3044(2013)03-0485-02在短期内,基础tcp/ip网络协议不可能进行重新设计和部署实施,无法从根本上改变目前网络面临严重安全威胁的状况。

通过部署一些监测、预防与安全加固的防范措施,是增强网络对已知攻击的抵御能力不可或缺的环节。

1 网络各层防范措施在网络接口层,主要监测和防御的安全威胁的方法是网络嗅探,可以利用防范网络嗅探的思路,检测出局域网中的监听点,并在网络设计上尽量细分和优化网络结构,尽量消除数据广播的情况,并对关键路径上的网关、路由器等设备进行严格的安全防护,以减少网络嗅探造成的影响。

此外,对于无线网络而言,应增强链路层加密的强度,同时对各类网络采用加密通信协议,使得在通信过程中,即使遭受嗅探也不会破坏数据要达到的机密性要求。

在互联层上,虽然ip、icmp、arp等协议中存在安全缺陷,安全问题带来的风险很难完全避免,但我们可以采用多种检测和过滤技术来发现和阻断网络中可能出现的欺骗攻击,此外也可以增强防火墙、路由器和网关设备的安全策略,对一些用于欺骗攻击的特殊数据包进行过滤,特别是对外部网络进行欺骗攻击的数据包进行出站过滤,只有如此,才能共同维护整个互联网的安全。

对关键服务器使用静态绑定ip-mac映射表、使用ip sec协议加密通信等预防机制,可以有效地增强网络对欺骗攻击的抵御能力。

在传输层,可以实现基于面向连接和无连接服务的加密传输和安全控制机制,包括身份认证,访问控制等。

应用层可以采用加密、用户级身份认证、数字签名技术、授权和访问控制技术,以及主机安全技术,如审计、入侵检测等。

2 网络各层安全协议为了克服tcp/ip协议栈的安全缺陷和问题,互联网研究机构也在不断地研究和开发一些网络安全协议,ietf、ieee 802等国际性的网络研究和标准化组织在不断地进行讨论和改进,并作为标准化协议规范对业界进行发布,使得业界能够在这些标准在网络设备、操作系统中实现和应用这些安全协议,从而增强现有网络的安全性。

在tcp/ip协议栈各个层次上运用的网络安全协议如下表1所示。

2.1 网络接口层的安全协议网络接口层的安全协议设计和标准化主要由ieee802委员会负责推进,由于无线网络传输媒介的共享特性,因此比有线网络更加需要安全保护机制,目前常用的802.11wifi、蓝牙(bluetooth)等无线网络均实现了用于身份认证、加密传输和防止假冒篡改攻击的安全协议,如wep(wired equivalent privacy)和wpa/wpa2(wi-fi protected access)协议等。

此外ieee802委员会还制定了802.1x 协议,提供了基于端口访问控制的接入管理协议标准,为各种不同类型网络中的用户认证和访问控制给出了通用的解决方案。

2.2 网络互联层的安全协议网络互联层目前最重要的安全通信协议主要是ip sec协议簇。

ip sec (internet protocol security),即互联网安全协议,是ietf(internet engineering task force)提供的一系列的互联网安全通信的标准规范,这些是私有信息通过公用网的安全保障。

ip sec适用于目前的ip版本ipv4和下一代ipv6。

ip sec规范相当复杂,规范中包含大量的标准文档。

由于ip sec在tcp/ip协议的核心层——ip层实现,因此可以有效地保护各种上层协议,并为各种安全服务提供一个统一的平台,ip sec也是被下一代互联网所采用的网络安全协议。

ip sec协议是现在vpn开发中使用最广泛的一种协议,有可能在将来成为ipvpn的标准。

ip sec协议簇的基本目的是把密码学的安全机制引入ip协议,通过使用现代密码学方法支持机密性和认证服务,使用户能有选择地使用,并得到所期望的安全服务。

ip sec将几种安全技术结合形成一个完整的安全体系,包括安全协议部分和密钥协商部分。

ip sec的安全协议主要包括ah协议(authentication header,认证头)和esp协议(encapsulate security payload,封装安全载荷)两大部分:ah认证协议提供五连接的完整性、数据源认证和抗重放保护服务,但是ah不提供任何机密性保护服务;而esp协议则为ip 协议提供机密性、数据源验证、抗重放,以及数据完整性等安全服务。

其中,数据机密性是esp的基本功能,而带有数据源身份认证、数据完整性检验以及抗重放保护等功能。

此外ip sec中还包含了密钥协商和交换协议,如internet密钥交换协议(internet key exchange,ike),负责处理通信双方的协议及算法的协商,产生并交换加密和认证密钥,以建立起ah和esp协议需要的通信双方安全关联(security association,sa)。

ip sec协议支持隧道及传输两种模式。

隧道模式用于主机与路由器或两部路由器之间,保护整个ip数据包。

通常情况下,只要ip sec 双方有一方是安全网关或路由器,就必须使用隧道模式。

传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全。

它所保护的数据包的通信终点也是ipsec终点。

传输模式下,ip sec主要对上层协议即ip包的载荷进行封装保护,通常情况下,传输模式只用于两台主机之间的安全通信。

由于工作在互联层上,ip sec协议能够为ip协议之上的任何网络应用提供安全保护机制,而网络应用无需任何的特殊设计和实现,就可以使用ip sec.2.3 传输层的安全协议传输层上的安全协议主要是tls(transport layer security),其前身是由netscape公司所开发的ssl(secure socket layer),目前最新版本是ietf发布的tls l.2标准化网络安全协议(rfc 5246)。

tls协议在传输层上通过密码学算法,为应用层的网络通信提供了安全的点到点传输,在web浏览、电子邮件、即时通信和voip (voice over ip)等网络应用服务中得到了广泛使用。

tls协议基于密码学算法支持在互联网上的身份认证和通信机密性保护,能够防止窃听、干扰和消息伪造。

tls协议包括两个协议组:tls记录协议和tls握手协议。

tls记录协议位于可靠的传输协议tcp之上,用于封装各种高层协议,提供的安全性具有两个基本特性。

①加密:使用对称加密算法(如 des、rc4等)进行数据加密,以保证传输数据的机密性,对称加密所产生的密钥对每个连接都是唯一的,对称密钥由tls握手协议进行协商,记录协议也可以不使用加密。

②可靠:信息传输使用密钥进行消息完整性检查,通常使用安全哈希函数(如sha、md5等)来计算消息完整性校验和(message authentication code,mac)。

tls握手协议允许服务器与客户机在应用程序协议传输和接收其第一个数据字节前,进行单向身份认证,或者彼此之间相互认证,并协商加密算法和加密密钥。

tls协议已被用于封装整个网络栈以创建虚拟专有网络(virtualprivate network,vpn),如开源的open vpn软件,一些厂商也将tls的加密和认证机制与访问授权相结合,研制出功能更强的sslvpn产品,与传统的ip sec vpn技术相比,tls在防火墙和网络地址转换(network address translation,nat)设备穿越方面具有内在的优势,使其在存在大量远程访问用户的环境中具有更好的易管理性。

2.4 应用层的安全协议在应用层,安全通信协议的特点是需要针对不同的应用安全需求,设计不同的安全机制,例如http安全、电子邮件、远程控制、电子交易等,在安全协议设计过程中也会尽量地使用底层协议已经提供的安全防护能力。

对于万维网访问进行安全防护的主要协议是安全超文本传输协议(secure hypertext transfer protocol,https),基于传输层安全协议tls实现,端口号为443,通常应用于电子商务、资产管理等应用,随着近年来的发展,https在web上逐步流行,在涉及个人敏感信息的登录及使用环节,安全的网站一般都会使用https 协议进行加密传输和身份认证。

安全电子邮件协议(secure/multipurpose internet mail extensions,s/mime),由rsa公司提出,是电子邮件的安全传输标准。

s/mime使用pki数字签名技术,支持消息和附件的加密传输,采用单向散列算法,如sha—1、md5等,也采用公钥机制的加密体系,证书格式采用x.509标准。

目前大多数电子邮件产品都包含了对s/mime的内部支持,网络管理员应启用该安全协议,从而避免了电子邮件明文传输所面临的信息泄露等安全风险。

3 结束语tcp/ip协议是互联网得以蓬勃发展的基础,然而tcp/ip协议在开始设计时并没有考虑到现在网络上如此多的安全威胁,因此不可避免地遭遇了各种形形色色的攻击方式。

本文介绍了网络各层上的防范措施和安全协议,包括它们的技术原理和具体过程。

应对网络协议的攻击威胁,tcp/ip协议也正在进行着完善和改进,对于防御者而言,应采用最新的安全协议来武装自己的网络,从而降低网络安全风险。

参考文献:[1] 胡银萍.浅谈常见的网络攻击及其防范技术措施[j].电脑知识与技术,2011(22).[2] 解析如何预防黑客网络攻击的方法[j].计算机与网络,2010(2).。

相关文档
最新文档