Fancy Blog

  :: 首页 :: 博问 :: 闪存 :: :: 联系 :: 订阅 订阅 :: 管理 ::

随笔分类 -  网络安全

上一页 1 2 3 下一页

摘要:SYN Flood攻击的基本原理及防御 第一部分 SYN Flood的基本原理 SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。 要明白这种攻击的基本原理,还是要从TCP连接建立的过程开始说起: 大家都知道,TCP与UDP不... 阅读全文
posted @ 2005-04-04 20:35 F4ncy Blog 阅读(909) 评论(0) 推荐(0)

摘要:信息网络对抗机制的攻防分析 作者:周希元 引言 信息网络对抗作为信息作战的主要形式之一已获得了各国广泛地认同,一些西方国家甚至专门组建了网络作战部队,组织实施针对信息网络的对抗活动。从概念上讲,信息网络是广义的,一切能够实现信息传递与共享的软、硬件设施的集合都可以被称为信息网络。因此,信息网络并不完全等同于计算机网络,传感器网络、短波无线电台网络、电话网等都属于信息网络的范畴。本文所讨论... 阅读全文
posted @ 2005-02-12 23:00 F4ncy Blog 阅读(644) 评论(0) 推荐(0)

摘要:交换机工作原理 一、概述 1993年,局域网交换设备出现,1994年,国内掀起了交换网络技术的热潮。其实,交换技术是一个具有简化、低价、高性能和高端口密集特点的交换产品,体现了桥接技术的复杂交换技术在OSI参考模型的第二层操作。与桥接器一样,交换机按每一个包中的MAC地址相对简单地决策信息转发。而这种转发决策一般不考虑包中隐藏的更深的其他信息。与桥接器不同的是交换机转发延迟很小,操作接近... 阅读全文
posted @ 2005-02-12 22:59 F4ncy Blog 阅读(739) 评论(0) 推荐(0)

摘要:ARP协议揭密 作者:张新瑞 1 ARP协议概述 IP数据包常通过以太网发送。以太网设备并不识别32位IP地址:它们是以48位以太网地址传输以太网数据包的。因此,IP驱动器必须把IP目的地址转换成以太网网目的地址。在这两种地址之间存在着某种静态的或算法的映射,常常需要查看一张表。地址解析协议(Address Resolution Protocol,ARP)就是用来确定这些映象的协议。 ARP工作时... 阅读全文
posted @ 2005-02-08 11:43 F4ncy Blog 阅读(655) 评论(0) 推荐(0)

摘要:IPSec服务 IPSec 协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议Internet Key Exchange (IKE)和用于网络认证及加密的一些算法等。IPSec 规定了如何在对等层之间... 阅读全文
posted @ 2005-02-04 19:59 F4ncy Blog 阅读(575) 评论(0) 推荐(0)

摘要:入侵检测系统简介 第一章 入侵检测系统概念 当越来越多的公司将其核心业务向互联网转移的时候,网络安全作为一个无法回避的问题呈现在人们面前。传统上,公司一般采用防火墙作为安全的第一道防线。而随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防卫必须采用一种纵深的、多样的手段。与此同时,当今的网络环境也变得越来越复杂,各式各样的复杂的... 阅读全文
posted @ 2005-02-04 19:53 F4ncy Blog 阅读(1392) 评论(0) 推荐(0)

摘要:PPPoE在宽带接入网中的应用 近年来,网络数据业务发展迅速,宽带用户呈爆炸式的增长,运营商在采用xDSL,LAN,HFC,无线等多种接入方式的同时,为了构建一个可运营、可管理、可盈利的宽带网络,十分关心如何有效地完成用户的管理,PPPoE就是随之出现的多种认证技术中的一种。 1 PPPoE协议概述 1.1PPPoE的工作原理 PPPoE(PPP over Ethernet)... 阅读全文
posted @ 2005-02-01 20:53 F4ncy Blog 阅读(891) 评论(0) 推荐(0)

摘要:IPv6任播技术及其任播地址解析协议概述 作者:王建 李方伟 摘要:任播技术是一种新的网络应用。任播通信是支持导向服务地址的,但是目前IPv6中它的很多定义是模糊的,并且在控制路由方面没有达成一致的协议标准,因此节点间任播通信仍然无法实现。在本文中首先说明了基于IPv6的任播通信,及目前在该领域中存在许多可能的应用,并指出一些问题和与之对应的解决办法,随后介绍了一种使用特殊任播地址来建立TCP连接... 阅读全文
posted @ 2005-01-23 10:38 F4ncy Blog 阅读(1536) 评论(0) 推荐(1)

摘要:路由器原理及路由协议 本文通过阐述TCP/IP网络中路由器的基本工作原理,介绍了IP路由器的几大功能,给出了静态路由协议和动态路由协议,以及内部网关协议和外部网关协议的概念,同时简要介绍了目前最常见的RIP、OSPF、BGP和BGP-4这几种路由协议,然后描述了路由算法的设计目标和种类,着重介绍了链路状态法和距离向量法。在文章的最后,扼要讲述了新一代路由器的特征。 ——近十年来,随着计算机网络规模... 阅读全文
posted @ 2005-01-22 14:19 F4ncy Blog 阅读(726) 评论(0) 推荐(0)

摘要:UUCP系列程序简介 1.UUCP系统概述 UUCP系统是一组程序,完成文件传输,执行系统之间的命令,维护系统使用情况的统计,保护安全.UUCP是UNIX系统最广泛使用的网络实用系统,这其中在两个原因:第一,UUCP是各种UNIX版本都可用的唯一的标准网络系统,第二,UUCP是最便宜的网络系统.只需要一根电缆连接两个系统,然后就可建立UUCP.如果需要在相距数百或数千公里远的两个系统间传输数据,中... 阅读全文
posted @ 2005-01-22 14:04 F4ncy Blog 阅读(1095) 评论(0) 推荐(0)

摘要:Webmail攻防实战 作者:guzhi WebMail是指利用浏览器通过web方式来收发电子邮件的服务或技术,不需借助邮件客户端,可以说只要能上网就能使用WebMail,极大地方便了用户对邮件的收发。对于不能熟练使用邮件客户端, 或者在网吧不便使用邮件客户端的用户来说,WebMail更是必不可少的选择。Email能够成为当今Internet上应用最广泛的网络服务,WebMail可谓功不可没。... 阅读全文
posted @ 2005-01-22 12:56 F4ncy Blog 阅读(647) 评论(0) 推荐(0)

摘要:网络攻击机制和技术发展综述 一、概述 在这个世界上,人类不断研究和发展新的信息安全机制和工程实践,为战胜计算机网络安全威胁付出了艰巨的努力。似乎如果计算机攻击手法不再翻新,关于信息安全的战争将很快结束。虽然,大多数地下组织研究的攻击手法都是惊人的相似,无非就是:蠕虫、后门、rootkits、DoS和sniffer等。但这些手段都体现了它们惊人的威力。到今年,情况愈演愈烈。这几类攻击手段的新变种,... 阅读全文
posted @ 2005-01-12 10:50 F4ncy Blog 阅读(599) 评论(0) 推荐(0)

摘要:网络攻击概览 作者:Matthew strebe 1、服务拒绝攻击 服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括: 死亡之ping (ping of death) 概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里... 阅读全文
posted @ 2005-01-12 10:49 F4ncy Blog 阅读(519) 评论(0) 推荐(0)

摘要:漫谈网络安全策略 1.引言 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必... 阅读全文
posted @ 2005-01-12 10:49 F4ncy Blog 阅读(723) 评论(0) 推荐(1)

摘要:网络互联设备讲座 网络互联设备概述 计算机与计算机或工作站与服务器进行连接时,除了使用连接介质外,还需要一些中介设备。这些中介设备主要有哪些?起什么作用?这是在网络设计和实施中人们所关心的一些问题。 我们把常用的连接设备划分为以下几种类型: 一、网络传输介质互联设备 网络线路与用户节点具体衔接时,可能遇到以下几种情况: ·t型连接器; ·收发器; ·屏蔽或非屏蔽双绞线连... 阅读全文
posted @ 2005-01-12 10:48 F4ncy Blog 阅读(863) 评论(0) 推荐(0)

摘要:网络常用命令 ping命令的使用技巧 Windows上运行的Ping命令发送4个ICMP(网间控制报文协议)回送请求,每个32字节数据,如果一切正常,我们应能得到4个回送应答。 Ping能够以毫秒为单位显示发送回送请求到返回回送应答之间的时间量。如果应答时间短,表示数据报不必通过太多的路由器或网络连接速度比较快。Ping还能显示TTL(Time To Live存在时间)值,我们可以通过TTL值... 阅读全文
posted @ 2005-01-12 10:46 F4ncy Blog 阅读(547) 评论(0) 推荐(0)

摘要:入侵检测术语全接触 随着IDS(入侵检测系统)的超速发展,与之相关的术语同样急剧演变。本文向大家介绍一些IDS技术术语,其中一些是非常基本并相对通用的,而另一些则有些生僻。由于IDS的飞速发展以及一些IDS产商的市场影响力,不同的产商可能会用同一个术语表示不同的意义,从而导致某些术语的确切意义出现了混乱。对此,本文会试图将所有的术语都囊括进来。 Alerts(警报) 当一个入侵正在发生或者试图... 阅读全文
posted @ 2005-01-08 14:38 F4ncy Blog 阅读(610) 评论(0) 推荐(0)

摘要:网络工程师精华绝密资料 路由器问题: 1、什么时候使用多路由协议? 当两种不同的路由协议要交换路由信息时,就要用到多路由协议。当然,路由再分配也可以交换路由信息。下列情况不必使用多路由协议: 从老版本的内部网关协议( Interior Gateway Protocol,I G P)升级到新版本的I G P。 你想使用另一种路由协议但又必须保留原来的协议。 你想终止内部路由,以免受到其他没有严格过滤... 阅读全文
posted @ 2005-01-08 14:37 F4ncy Blog 阅读(688) 评论(0) 推荐(0)

摘要:SMTP命令简介 什么是 SMTP SMTP (Simple Mail Transfer Protocol) : 电子邮件从客户机传输到服务器或从某一个服务器传输到另一个服务器使用的传输协议。 SMTP 是请求/响应协议,命令和响应都是基于 ASCII 文本,并以 CR 和 LF 符结束。响应包括一个表示返回状态的三位数字代码。SMTP 在 TCP 协议 25 端口监听连接请求。 什么是 ESM... 阅读全文
posted @ 2005-01-08 13:09 F4ncy Blog 阅读(899) 评论(1) 推荐(0)

摘要:最新防火墙技术 作者:王达 一、防火墙技术发展概述 传统的防火墙通常是基于访问控制列表(ACL)进行包过滤的,位于在内部专用网的入口处,所以也俗称"边界防火墙"。随着防火墙技术的发展,防火墙技术也得到了发展,出现了一些新的防火墙技术,如电路级网关技术、应用网关技术和动态包过滤技术,在实际运用中,这些技术差别非常大,有的工作在OSI参考模式的网络层,;有的工作在传输层,还有的工作在应用层。... 阅读全文
posted @ 2005-01-03 11:47 F4ncy Blog 阅读(1375) 评论(0) 推荐(0)

上一页 1 2 3 下一页