您现在的位置:网站首页答辩论文计算机毕业设计计算机论文计算机网络论文

[计算机安全] IP欺骗攻击浅谈

  • 简介:即使主机系统本身没有任何漏洞,黑客依然可以使用各种欺骗手段来达到攻击的目的,这种欺骗是纯技术的,一般利用了TCP/IP协议本身存在的一些缺陷,本文从欺骗攻击原理等问题出发,着重阐述了欺骗攻击的主要技术细节,具体实现以及检测方法 IP欺骗由若干步骤组...
    • 请与管理员联系购买资料 QQ:5739126
  • 论文简介
  • 相关论文
  • 论文下载
目录 前言
IP欺骗原理
IP欺骗
IP欺骗的防止
IP欺骗攻击源程序
结束语 参考资料 [1] 黑客大曝光 [美] Stuart McClure ︱ Joel Scambray 刘江 等译
清华大学出版社
[2] 黑客就这么几招 阎 雪 编著
北京科海公司出版
[3] 服务器攻防策略 John Hawke 编著
北京希望电子出版社
即使主机系统本身没有任何漏洞,黑客依然可以使用各种欺骗手段来达到攻击的目的,这种欺骗是纯技术的,一般利用了TCP/IP协议本身存在的一些缺陷,本文从欺骗攻击原理等问题出发,着重阐述了欺骗攻击的主要技术细节,具体实现以及检测方法
IP欺骗由若干步骤组成,这里先简要地描述一下,随后再做详尽地解释。先做以下假定:首先,目标主机已经选定。其次,信任模式已被发现,并找到了一个被目标主机信任的主机。黑客为了进行IP欺骗,进行以下工作:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作
查看评论 已有0位网友发表了看法
  • 验证码: