网络工程师论文探究什么是网络IP欺骗及解决的措施方案

来源:期刊VIP网所属分类:计算机网络发布时间:2014-10-27浏览:

  摘要:所谓ip欺骗,就是利用主机之间的正常信任关系,伪造他人的ip地址达到欺骗某些主机的目的。ip地址欺骗仅仅在通过ip地址实现访问控制的系统中使用。攻击者利用ip欺骗技术能够巧妙的隐藏自己的身份,从而使用未被授权的ip地址并且配置网上的计算机,以此达到使用非法身份进行破坏或者非法使用网络资源的目的。总之,ip欺骗是一种进攻的手段,是对主机之间的正常信任关系的破坏。这是由于tcp/ip协议本身存在漏洞,使得黑客能够利用这些漏洞对网络进行攻击。

  通常在攻击目标计算机之前,首先要查找被这台计算机信任的计算机,通过一些命令或端口扫描能够确定计算机用户, 而大多数黑客就是采用这种端口扫描技术破坏局域网内计算机之间的正常信任关系。假设计算机a企图入侵计算机c,而计算机c信任计算机b。如果冒充计算机b对计算机c进行攻击,简单使用计算机b的ip地址发送syn标志给计算机c,但是当计算机c收到后,并不把syn+ack 发送到攻击的计算机上,而是发送到真正的计算机b上去,而计算机b根本没有发送syn请求,导致欺骗失败。所以如果要冒充计算机b,首先要看计算机b是否关机,否则应设法让计算机b瘫痪,确保它不能收到任何有效的网络数据。攻击目标计算机c,需要获取计算机c的数据包序列号。可以先与被攻击计算机的一个端口建立起正常连接,同时记录计算机c的isn和计算机a到计算机c的rtt值。多次重复上述步骤就能够求得rtt的平均值。计算机a获取了计算机c的isn的值和增加规律后,同时也获取了由计算机a到计算机c需要rtt/2的时间。

  ip协议是tcp/ip协议之一,也是tcp/ip众多协议中的核心协议,通常用来为上层协议提供服务。在实际生活中,tcp连接就是建立在ip数据报服务的基础上,可以为用户提供面向连接的、可靠的字节流服务。源与目标主机的ip地址、协议端口号均包含于ip报文首部的控制信息之中,并且控制信息和数据组成了所有的ip报文和tcp报文。在网络中,ip地址的主要功能是把数据报经由网络从一个主机传送到另一个主机。协议端口号的主要功能是用来标识一台机器上的多个进程。

  随着计算机技术的广泛使用和网络的普及,互联网用户量快速增长,由于ip地址的数量是有限的固定的,这就导致了ip地址资源日趋紧张。ip伪装技术就是用来解决ip地址资源紧张问题的技术,ip伪装指的是将局域网内部的ip地址伪装成防火墙合法的ip地址。主机在局域网内传输数据到互联网的时候,ip包第一个就要通过防火墙,并被防火墙截取,记录该ip包的源和端口号,同时将源和端口号改为防火墙合法的ip地址与选定端口号,之后才被送到互联网。由局域网内部的客户端角度看,该ip包好像是直接由互联网传输过来。由互联网的服务端角度看,该ip包是直接被防火墙传输过来。当具有伪装功能的防火墙接到由互联网传输过来的ip包时,第一要检查该ip包的目的端口号,如果这个端口号是之前用于伪装的,那么要将这个ip包的端口号与目的地址改成被伪装的端口号与ip地址,同时将它传输到内部网。为保护内部ip地址,我们可以采用这种方法使用一个ip地址替代所有的内部网络地址,从而减轻了ip地址资源紧张的局面。

  计算机犯罪与计算机技术密切相关。 “计算机犯罪”这一术语随着时间的推移,应用领域急剧扩大而不断获得新的含义。在学术研究上关于计算机犯罪迄今为止尚无统一的定义。结合刑法条文的有关规定和我国计算机犯罪的实际情况,我认为计算机犯罪就是指行为人故意直接对计算机实施侵入或破坏,或利用计算机实施犯罪行为的总称。网络安全技术论文免费阅读

  ip欺骗技术的特征是:只有少数的平台被ip技术攻击,而其他一些平台由于不存在这方面的漏洞,所以不会被ip欺骗技术攻击;由于此种技术较难理解,仅有较少的网络高手才能真正操作这种技术,所以这种技术出现的可能性较小;此种攻击方法较易防备。ip欺骗只能攻击那些运行真正的tcp/ip的机器,真正的tcp/ip指的是那些完全实现了tcp/ip协议,包括所有的端口和服务。

期刊VIP网,您身边的高端学术顾问

文章名称: 网络工程师论文探究什么是网络IP欺骗及解决的措施方案

文章地址: http://www.qikanvip.com/jisuanjiwangluo/17571.html