*** 攻击的要素是攻击者_ *** 通信 *** 攻击前提

hacker|
186

*** 安全攻击的主要表现方式有哪些

*** 安全攻击的主要表现方式有篡改,中断,截获,伪造消息。

篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。

*** 攻击是指针对计算机信息系统、基础设施、计算机 *** 或个人计算机设备的,任何类型的进攻动作。于计算机和计算机 *** 中,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机 *** 中的攻击。 *** 信息系统所面临的威胁来自很多方面,而且会随着时间的变化而变化。

*** 安全威胁:

1、窃听:攻击者通过监视 *** 数据获得敏感信息,从而导致信息泄密。主要表现为 *** 上的信息被窃听,这种仅窃听而不破坏 *** 中传输信息的 *** 侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击。

2、重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

3、篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的 *** 侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。

ARP攻击的原理是什么啊?

简单来说就是有个机子中了病毒,它伪造IP地址和你冲突,或是伪造网关,便你的计算机不能正常的接收数据,从而掉线

ARP(AddressResolutionProtocol)地址解析协议用于将计算机的 *** IP地址转化为物理MAC地址。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如果系统ARP缓存表被修改不停的通知路由器一系列错误的内网IP或者干脆伪造一个假的网关进行欺骗的话, *** 就肯定会出现大面积的掉线问题。ARP攻击在现今的 *** 中频频出现,有效的防范ARP形式的 *** 攻击已成为确保 *** 畅通必要条件。

英文原义:Address

Resolution

Protocol

中文释义:(RFC-826)地址解析协议

局域网中, *** 中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址以保证通信的顺利进行。

注解:简单地说,ARP协议主要负责将局域网中的32为IP地址转换为对应的48位物理地址,即网卡的MAC地址,比如IP地址为192.168.0.1网卡MAC地址为00-03-0F-FD-1D-2B。整个转换过程是一台主机先向目标主机发送包含IP地址信息的广播数据包,即ARP请求,然后目标主机向该主机发送一个含有IP地址和MAC地址数据包,通过MAC地址两个主机就可以实现数据传输了。

应用:在安装了以太网 *** 适配器的计算机中都有专门的ARP缓存,包含一个或多个表,用于保存IP地址以及经过解析的MAC地址。在Windows中要查看或者修改ARP缓存中的信息,可以使用arp命令来完成,比如在Windows

XP的命令提示符窗口中键入“arp

-a”或“arp

-g”可以查看ARP缓存中的内容;键入“arp

-d

IPaddress”表示删除指定的IP地址项(IPaddress表示IP地址)。arp命令的其他用法可以键入“arp

/?”查看到.

*** 攻击类型

1、服务拒绝攻击

服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:

死亡之ping (ping of death)

概览:由于在早期的阶段,路由器对包的更大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。

防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping of death攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。

泪滴(teardrop)

概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

UDP洪水(UDP flood)

概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。

防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。

SYN洪水(SYN flood)

概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。

防御:在防火墙上过滤来自同一主机的后续连接。

未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。

Land攻击

概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。

防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括 10域、127域、192.168域、172.16到172.31域)

Smurf攻击

概览:一个简单的 *** urf攻击通过使用将回复地址设置成受害 *** 的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该 *** 的所有主机都对此ICMP应答请求作出答复,导致 *** 阻塞,比ping of death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。

防御:为了防止黑客利用你的 *** 攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。

Fraggle攻击

概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP

防御:在防火墙上过滤掉UDP应答消息

电子邮件炸弹

概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者 *** 的带宽。

防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。

畸形消息攻击

概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。

防御:打最新的服务补丁。

2、利用型攻击

利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:

口令猜测

概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器的控制。

防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。

特洛伊木马

概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。

防御:避免下载可疑程序并拒绝执行,运用 *** 扫描软件定期监视内部主机上的监听TCP服务。

缓冲区溢出

概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。

防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。

3、信息收集型攻击

信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务

扫描技术

地址扫描

概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

防御:在防火墙上过滤掉ICMP应答消息。

端口扫描

概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

反响映射

概览:黑客向主机发送虚假消息,然后根据返回“host unreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。

防御:NAT和非路由 *** 服务器能够自动抵御此类攻击,也可以在防火墙上过滤“host unreachable”ICMP应答。

慢速扫描

概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

防御:通过引诱服务来对慢速扫描进行侦测。

体系结构探测

概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应 *** (例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。

利用信息服务

DNS域转换

概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。

防御:在防火墙处过滤掉域转换请求。

Finger服务

概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。

防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

LDAP服务

概览:黑客使用LDAP协议窥探 *** 内部的系统和它们的用户的信息。

防御:对于刺探内部 *** 的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。

4、假消息攻击

用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。

DNS高速缓存污染

概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。

防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。

伪造电子邮件

概览:由于 *** TP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

防御:使用PGP等安全工具并安装电子邮件证书。

*** 攻击网速问题

希望能给你帮助

一、 *** 自身问题

您想要连接的目标网站所在的服务器带宽不足或负载过大。处理办法很简单,请换个时间段再上或者换个目标网站。

二、网线问题导致网速变慢

我们知道,双绞线是由四对线按严格的规定紧密地绞和在一起的,用来减少串扰和背景噪音的影响。同时,在T568A标准和T568B标准中仅使用了双绞线的 1、2和3、6四条线,其中,1、2用于发送,3、6用于接收,而且1、2必须来自一个绕对,3、6必须来自一个绕对。只有这样,才能更大限度地避免串扰,保证数据传输。本人在实践中发现不按正确标准(T586A、T586B) *** 的网线,存在很大的隐患。表现为:一种情况是刚开始使用时网速就很慢;另一种情况则是开始网速正常,但过了一段时间后,网速变慢。后一种情况在台式电脑上表现非常明显,但用笔记本电脑检查时网速却表现为正常。对于这一问题本人经多年实践发现,因不按正确标准 *** 的网线引起的网速变慢还同时与网卡的质量有关。一般台式计算机的网卡的性能不如笔记本电脑的,因此,在用交换法排除故障时,使用笔记本电脑检测网速正常并不能排除网线不按标准 *** 这一问题的存在。我们现在要求一律按T586A、T586B标准来压制网线,在检测故障时不能一律用笔记本电脑来代替台式电脑。

三、 *** 中存在回路导致网速变慢

当 *** 涉及的节点数不是很多、结构不是很复杂时,这种现象一般很少发生。但在一些比较复杂的 *** 中,经常有多余的备用线路,如无意间连上时会构成回路。比如网线从 *** 中心接到计算机一室,再从计算机一室接到计算机二室。同时从 *** 中心又有一条备用线路直接连到计算机二室,若这几条线同时接通,则构成回路,数据包会不断发送和校验数据,从而影响整体网速。这种情况查找比较困难。为避免这种情况发生,要求我们在铺设网线时一定养成良好的习惯:网线打上明显的标签,有备用线路的地方要做好记载。当怀疑有此类故障发生时,一般采用分区分段逐步排除的 *** 。

四、 *** 设备硬件故障引起的广播风暴而导致网速变慢

作为发现未知设备的主要手段,广播在 *** 中起着非常重要的作用。然而,随着 *** 中计算机数量的增多,广播包的数量会急剧增加。当广播包的数量达到30%时, *** 的传输效率将会明显下降。当网卡或 *** 设备损坏后,会不停地发送广播包,从而导致广播风暴,使 *** 通信陷于瘫痪。因此,当 *** 设备硬件有故障时也会引起网速变慢。当怀疑有此类故障时,首先可采用置换法替换集线器或交换机来排除集线设备故障。如果这些设备没有故障,关掉集线器或交换机的电源后,DOS下用 “Ping”命令对所涉及计算机逐一测试,找到有故障网卡的计算机,更换新的网卡即可恢复网速正常。网卡、集线器以及交换机是最容易出现故障引起网速变慢的设备。

五、 *** 中某个端口形成了瓶颈导致网速变慢

实际上,路由器广域网端口和局域网端口、交换机端口、集线器端口和服务器网卡等都可能成为 *** 瓶颈。当网速变慢时,我们可在 *** 使用高峰时段,利用网管软件查看路由器、交换机、服务器端口的数据流量;也可用 Netstat命令统计各个端口的数据流量。据此确认 *** 数据流通瓶颈的位置,设法增加其带宽。具体 *** 很多,如更换服务器网卡为100M或1000M、安装多个网卡、划分多个VLAN、改变路由器配置来增加带宽等,都可以有效地缓解 *** 瓶颈,可以更大限度地提高数据传输速度。

六、蠕虫病毒的影响导致网速变慢

通过E-mail散发的蠕虫病毒对 *** 速度的影响越来越严重,危害性极大。这种病毒导致被感染的用户只要一上网就不停地往外发邮件,病毒选择用户个人电脑中的随机文档附加在用户机子的通讯簿的随机地址上进行邮件发送。成百上千的这种垃圾邮件有的排着队往外发送,有的又成批成批地被退回来堆在服务器上。造成个别骨干互联网出现明显拥塞,网速明显变慢,使局域网近于瘫痪。因此,我们必须及时升级所用杀毒软件;计算机也要及时升级、安装系统补丁程序,同时卸载不必要的服务、关闭不必要的端口,以提高系统的安全性和可靠性。

七、防火墙的过多使用

防火墙的过多使用也可导致网速变慢,处理办法不必多说,卸载下不必要的防火墙只保留一个功能强大的足以。

八、系统资源不足

您可能加载了太多的运用程序在后台运行,请合理的加载软件或删除无用的程序及文件,将资源空出,以达到提高网速的目的。

For NT XP

1. 到执行打 regedit 到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新增DWORD

名为 GlobalMaxTcpWindowSize 数值改为 360000 选十进制

新增DWORD

名为 TcpWindowSize 数值改为 360000 选十进制

新增DWORD

名为 Tcp1323Opts 数值改为 1 选十进制

新增DWORD

名为 DefaultTTL 数值改为 64 选十进制

新增DWORD

名为 EnablePMTUDiscovery 数值改为 1 选十进制

新增DWORD

名为 EnablePMTUBHDetect 数值改为 0 选十进制

新增DWORD

名为 SackOpts 数值改为 1 选十进制

新增DWORD

名为 TcpMaxDupAcks 数值改为 2 选十进制

之后到

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\

interface (这个 interface 要自己新增 指住Interfaces新增机码名为interface)

新增DWORD

名为 MTU 数值改为 8000 (if use 10M)

1500 (if use 1.5M)

2000 (if use 3M) 选十进制

之后到

HKEY_USERS\DEFAULT\Software\Microsoft\Windows\CurrentVersion\InternetSettings

新增DWORD

名为 MaxConnectionsPerServer 数值改为 00000100 选十进制

新增DWORD

名为 MaxConnectionsPer1_0Server 数值改为 00000100 选十进制

之后到

Win XP让宽频速度提升50倍

Win XP的网路传输相关设定并没有完全发挥宽频上网效能的极限。

(修改前和后到以下测试区进行测试速度并记下所得的数据就可知道你的宽频速度快了多小)

本地测试区

外地测试区

1..开始→执行 ( 输入 REGEDIT 后按确定 )

2.出现登陆编辑程式视窗,点选左边窗格的:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip

3.点选左边窗格里 Tcpip 后按滑鼠右键,选择新增 DWORD。

4.将 DWORD 的名称设定为 DefaultTTL 后选择修改:

设定为十六进位,数值设为 80。

5.再点选左边窗格里 Tcpip 后按滑鼠右键,选择新增 DWORD。

6.将 DWORD 的名称设定为 GlobalMaxTcpWindowSize 后选择修改:设定为十六进位,数值设为 7FFF。

完成后重新�动电脑和到测试区测试你的电脑~

(成功修改ge上黎话我知提升?几多wor~)

我朋友未改前测试就4327.8 Kbps 522.7 K bytes/sec

修改之后测试就 10853.7 Kbps 1269.9 K bytes/sec

专业版的 Windows XP默认保留了20%的带宽,其实这对于我们个人用户来说是没有多大的作用。与其闲着还不如充分地利用起来, *** 如下:在“开始→运行”中输入 gpedit.msc,打开组策略编辑器。找到“计算机配置→管理模板→ *** →QoS数据包调度程序”,选择右边的“限制可保留带宽”,选择“属性”打开限制可保留带宽属性对话框,选择“禁用”即可。经过这样重新设置就可以释放保留的20%的带宽了。

1.网卡绑定的协议太多 这种情况在局域网用户中很常见。网卡上如果绑定了许多协议,当数据通过网卡时,计算机就要花费很多时间来确定该数据使用哪种协议来传送,这时用户就会感觉到速度慢。解决 *** 是:用一块网卡只绑定PPPoE协议来连接ADSL

提供上网的外部连接,用另一块网卡绑定局域网的其他协议,从而各尽其职,提高性能,这样客户端上网速度就会提高。

2.ADSL设备散热不良 ADSL设备工作时发热量比较大,平时要注意散热。许多用户把ADSL设备和路由器、集线器等放在一个机柜里,不利于散热,对ADSL的正常工作有影响。ADSL等设备不可放在柜内,要分开摆放,设备之间留有通风散热通道,机房更好做到恒温,一般环境温度应控制在10~30℃。

3.访问互联网接口错误 这是由于Windows系统的Internet连接向导给IE指定的访问互联网接口错误引起的。EnterNet 300(虚拟拨号软件)使用的是局域网类型虚拟拨号,而IE缺省使用普通拨号。浏览的时候IE首先寻找拨号接口,找不到拨号以后就找局域网里面有没有 *** 服务器,最后才会找到EnterNet 300的接口,因此会很慢。只需要重新运行一遍Internet连接向导,选择局域网方式,并取消自动搜索 *** 服务器就可解决。

4.不能绑定TCP/IP协议 不能绑定TCP/IP多为网卡驱动程序未正确安装、网卡质量问题和PCI插槽不良。应先把设备管理器里的网卡驱动删除,重启后安装驱动程序;如果不好,再把网卡换一个PCI插槽;仍不好换一块网卡。

5. *** 线路质量低劣 ADSL技术对 *** 线路的质量要求较高,目前采用的ADSL是一种RADSL(速率自适应DSL)。如果电信局到用户间的 *** 线路在某段时间受到外界因素干扰,RADSL会根据线路质量的优劣和传输距离的远近,动态地调整用户的访问速度。如访问的是国外站点,速度会受到出口带宽及对方站点线路、设备配置情况等因素影响,需要全网协调配合解决。线路问题主要有施工时未遵循施工标准而遗留的质量隐患,如没加塑料套管导致老鼠咬断线路;配线架或其他材料质量问题导致跳线接触不良;用户在装修时暗敷的室内线损坏等。

6.软件没有重新设置 用户装了ADSL后,上网条件已经发生变化,相应的工具软件没有重新设置,也是造成速度慢的原因之一。如通信软件 *** ,就需要对它进行一些设置。从 *** 面板中选择“系统参数”命令,点击“ *** 设置”标签,将原来的“拨号上网”改为“局域网接入Internet”就可以了。

7.微机硬件软件问题 硬件故障主要表现在网卡坏或没有正确安装;微机主板和网卡不兼容;微机配置低,尤其内存少导致运行速度慢。软件故障主要是由于用户不了解计算机知识,在使用过程中误操作,导致操作系统出错或拨号软件损坏而无法上网;用户浏览一些网页后,系统出现问题,在处理时不慎将备份的拨号软件删掉;微机重装系统后,没有安装拨号软件等等。这些软件故障只要重新安装拨号软件即可排除。

8.某一网站长时间网页打不开。 原因是在上网高峰期,许多用户访问同一个热点网站,由于该网站服务器处理不过来,或带宽较窄

会出现 *** 速度慢、长时间网页打不开的情况,请您更好避开高峰时段上网或改访问其它站点。

9.由于互联网节点故障, *** 系统自动进行路由迂回,产生 *** 速度慢。请您耐心等待系统恢复。

10.由于"猫"的自身品质问题,引起的上网速度慢。请您更换优质"猫"。

11. *** 线路的电气指标过低,引起的上网速度慢,请您更换优质线路。

12.外"猫"和主机的连接速率低,引起的上网速度慢,请您重新进行接口参数设置。

13.在低档机上运行高级操作系统,引起的上网速度慢,请您重新选择适合自己电脑的操作系统和浏览器。

14.由于浏览器的设置不当,引起的上网速度慢,请您重新设置网页的保留天数,把浏览器的缓存目录设置在传输速率更高的硬盘上,并适当增 加容量。

目前大多数拨号上网用户的电脑都用Windows系统,很多时都听到用户抱怨上网速度慢,但我们发现有一种情况是:当认为慢的时候其实是已经断线了,不过此时上网的图标仍然存在,这就造成了还在上网的假象。如你身边有 *** 可拿起 *** 来鉴别,还可以将鼠标拉至上网的图标上,按右键选择“状态”,观察有否收到数据,如在一段时间内都未有数据收到则可认定线路已断开,只能重新拨号。

第七章、 *** 安全

1)被动式攻击

2)主动式攻击

几种常见的方式:

① 篡改:

攻击者篡改 *** 上传送的报文,比如,彻底中断,伪造报文;

② 恶意程序:包含的种类有:

③ 拒绝服务(DoS,Denial of Service)

攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪。

④ 交换机攻击

攻击者向以太网交换机发送大量伪造源 MAC地址的帧,交换机收到MAC地址后,进行学习并记录,造成交换表很快被填满,无法正常工作。

人们一直希望能够设计出一种安全的计算机 *** ,但不幸的是, *** 的安全性是不可判定的,只能针对具体的攻击设计安全的通信协议。

计算机 *** 安全的四个目标

1)保密性:要求只有信息的 发送方 和 接收方 才能懂得所发送信息的内容,而信息的截获者则看不懂所截获的内容。以此,对付 被动攻击 ;

2)端点鉴别:要求计算机 *** 必须能够 鉴别 信息的 发送方 和 接收方 的真实身份。对付 主动攻击 ;

3)信息的完整性:要求信息的内容没有被人篡改过;

4)运行的安全性:要求计算机系统运行时的安全性。 访问控制 是一种应对 *** 。对付 恶意程序 和 拒绝服务攻击 。

发送者向接受者发送明文 P,通过加密算法运算,得到密文 C。接收端通过解密算法解密,得到明文P。

如果不论截取者获得多少密文,但在密文中都没有足够的信息来唯一的确定出对应的明文,则这一密码体制称为 无条件安全的 ,或成为 理论上是不可破的 。

在无任何限制的条件下,目前几乎所有的密码体制均是可破的。

人们关心的是研制出 在计算机上(而不是理论上)是不可破的密码体制 。如果一个密码体制中的密码,不能在一定时间内被可以使用的计算机资源破译,那么这一密码体制称为 在计算上是安全的 。

2)发展史

对称密码体制,也就是, 加密密钥 与 解密密钥 使用相同的密码体制。

1)数据加密标准(DES)

属于对称密钥密码体制。1977年,由 IBM公司提出,被美国定位联邦信息标准,ISO 曾将 DES 作为数据加密标准。

2)高级加密标准(AES)

1976年,由斯坦福大学提出,使用不同的 加密密钥 和 解密密钥 ;

1)公钥密码出现的原因

① 对称密钥密码体制的密钥分配问题;

② 对数字签名的需求。

2)对称密码的挑战

对称密码体制中,加密/解密的双方使用的是 相同的密钥 。

那么,如何让双方安全的拥有相同的密钥?

① 事先约定:给密钥管理和更换带来极大的不便;

② 信使传送:不该用于高度自动化的大型计算机系统;

③ 高度安全的密钥分配中心: *** 成本增加;

3)三种公钥

① RSA 体制:1978年正式发表,基于数论中的大数分解问题的体制;

4)差异:

公钥加密算法开销较大,并不会取代传统加密算法。

5)密码性质

任何加密算法的安全性取决于密钥的长度,以及攻破密文所需的计算量。

书信或文件是根据亲笔签名或印章来证明其真实性的。(伪造印章,要坐牢)

1)核实:接受者能够核实发送者对报文的签名,也就是,确定报文是否是发送者发送的;

2)无篡改:接受者确信所收到的数据和发送者发送的完全一样,没有被篡改过。称为 报文的完整性 。

3)不可否认:发送这时候不能抵赖对报文的签名,叫 不可否认 。

1)A用其私钥对报文进行D运算,获得密文;

2)接收方,通过A的公钥解密,核实报文是否是A发送的。

1)核实保证:只有A有私钥,加密有唯一性;

2)无篡改:篡改后,无A的私钥,无法加密;

3)不可否认:其他人无A的私钥;

疑问:是否利用产生一个A的公钥可以解密的私钥,就可以冒充A?

上述操作,对数据进行了签名,但是,没有对数据进行加密。所有,拥有公钥的人都可以破解。

1)具有保密性的数字签名:

① 发送方,利用A的私钥对数据进行签名;

② 发送方,利用B的公钥对数据进行加密;

③ 接收方,利用B的私钥对数据进行解密;

④接收方,利用A的公钥对数据进行鉴权。

鉴别 是要验证通信的双方确实是自己所要通信的对象,而不是其他的冒充者。

并且,所传送的报文是完整的、没有被他人篡改过。

0)动机

① 数字签名:就是一种**报文鉴别技术;

② 缺陷:对较长的报文进行数字签名会给计算机增加非常大的负担,因此这就需要进行较多的时间来进行计算;

③ 需求:一种相对简单的 *** 对报文进行鉴别;

④ 解决办法:密码散列函数;

1)密码散列函数

作用:保护明文的完整性;

① 散列函数 的特点:

② 密码散列函数 的特点:

2)实用的密码散列函数:MD5 和 SHA-1

① MD5

② SHA

美国技术标准协会 NIST 提出 SHA 散列算法。

3)报文鉴别码

① 散列函数的缺点:可能被其他人篡改,然后,计算相应的正确散列值;

② 报文鉴别码:生成报文的散列后,对散列进行加密生成报文鉴别码;

1)差别

2)鉴别 ***

A向远端的B发送带有自己身份A和口令的报文,并使用双方约定好的共享对称密钥进行加密;

3)存在的问题

可能攻击者处于中间人,冒充A向B发送口令,并发送公钥,最后,成功冒充A,获取A的重要数据;

4)总结

重要问题:公钥的分配,以及公钥的真实性。

密码算法是公开的, *** 安全完全基于密钥,因此 密钥管理 十分重要;包括:

1)挑战

① 密钥数量庞大:n个人相互通信,需要的密钥数量 n(n-1);

② 安全通信:如何让通信双方安全得到共享密钥;

2)解决方案

密钥分配中心:公共信任的机构,负责给需要秘密通信的用户临时分配一个会话密钥(使用一次);

3)处理过程

① 用户 A 发送明文给蜜月分配中心 KDC,说明想和用户 B通信。

② KDC 随机产生 “一次一密” 的会话密钥KAB,然后,用KA加密发送给A 密钥KAB和票据。

③ B收到A转来的票据,并根据自己的密钥KB解密后,就知道A要和他通信,并知道会话密钥KAB。

4)

这一系统现在已广泛用于电子护照中,也就是下一代金融系统使用的加密系统。

移动通信带来的广泛应用,向 *** 提出了更高的要求。

量子计算机的到来将使得目前许多使用中的密码技术无效,后两字密码学的研究方兴未艾。

0条大神的评论

发表评论