第一范文网 - 专业文章范例文档资料分享平台

信息安全概论(2)

来源:用户分享 时间:2021-06-02 本文由独木森林 分享 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

信息安全概论

6.分析路由欺骗的原理:截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。

路由欺骗造成路由器中的缓存的ip-mac表错误,所以这时电脑能发送信息但不能接受

DNS欺骗, 建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。

7.傀儡机上转一下:如果被入侵对象一旦发现入侵行为就会进行反追踪,此时黑客就会退到上一道防御中,对方追查的仅仅是黑客刚才攻击的位置(也就是IP),如果对方继续追查的话黑客会继续向后退,每次追查仅仅是黑客留下的虚假位置而已。这样就保证了黑客在被追查时可以从容的离开。可以延续追踪情况,更越安全。

8.简述攻击防火墙的主要手段:

ip 欺骗攻击:这种攻击,主要是修改数据包的源,目的地址和端口,模仿一些合法的数据包来骗过防火墙的检测。

d.o.s拒绝服务攻击:简单的包过滤防火墙不能跟踪 tcp的状态,很容易受到拒绝服务攻击,一旦防火墙受到d.o.s攻击,他可能会忙于处理,而忘记了他自己的过滤功能。

分片攻击:在IP的分片包中,所有的分片包用一个分片偏移字段标志分片包的顺序,但是,只有第一个分片包含有TCP端口号的信息。

9.你对未来防火墙有何设想

防火墙的过滤系统能向着更具柔性和多功能的方向发展,包过滤规则可由路由器灵活、快速的来设置。用户可以轻松管理基于应用的路由配置,根据多链路、多通道和不同的流量情况安排链路的优先顺序。改善只能依据简单的端口和协议进行控制的缺陷。并且操作很简洁。

10.构造一个网络数据包的截获程序

void main()

{

pcap_t *pcap_handle;

char error_content[PCAP_ERRBUF_SIZE];

char *net_interface;

struct bpf_program bpf_filter;

char bpf_filter_string[] = "";

bpf_u_int32 net_mask;

bpf_u_int32 net_ip;

net_interface = pcap_lookupdev(error_content);

pcap_lookupnet(net_interface, &net_ip, &net_mask, error_content);

pcap_handle = pcap_open_live(net_interface, BUFSIZ, 1, 0, error_content);

pcap_compile(pcap_handle, &bpf_filter, bpf_filter_string, 0, net_ip);

pcap_setfilter(pcap_handle, &bpf_filter);

if (pcap_datalink(pcap_handle) != DLT_EN10MB)

return ;

pcap_loop(pcap_handle, - 1, ethernet_protocol_packet_callback, NULL);

pcap_close(pcap_handle);

}

搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新初中教育信息安全概论(2)全文阅读和word下载服务。

信息安全概论(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/wenku/1204915.html(转载请注明文章来源)
热门推荐
Copyright © 2018-2022 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top