《计算机网络自顶向下》
寻址是一个问路过程
协议分层
自顶向下
网络安全
病毒
至今为止的多数恶意软件是自我复制(self-replicating) 的:一旦它感染了一台主机, 就会从那台主机寻求进人因特网上的其他主机,从而形成新的感染主机,再寻求进入更多 的主机。以这种方式,自我复制的恶意软件能够指数式地快速扩散。恶意软件能够以病毒 或蠕虫的形式扩散
Dos 攻击
- 弱点攻击。这涉及向一台目标主机上运行的易受攻击的应用程序或操作系统发送 制作精细的报文。如果适当顺序的多个分组发送给一个易受攻击的应用程序或操 作系统,该服务器可能停止运行,或者更糟糕的是主机可能崩溃。
- 带宽洪泛。攻击者向目标主机发送大量的分组,分组数量之多使得目标的接入链 路变得拥塞,使得合法的分组无法到达服务器。
- 连接洪泛。攻击者在目标主机中创建大量的半开或全开 TCP 连接。该主机因这些伪造的连接而陷入困境,并停止接受合法的连接。
计算机网络设计者能够采取哪些措施防止 DoS 攻击?
嗅探分组
所不在的因特网接入极为便利并让移动用户方 便地使用令人惊奇的新应用程序的同时,也产生了严重的安全脆弱性一一在无线传输设备 的附近放置一台被动的接收机,该接收机就能得到传输的每个分组的副本!这些分组包含 了各种敏感信息,包括口令、社会保险号、商业秘密和隐秘的个人信息。记录每个流经的分组副本的被动接收机被称为分组嗅探器(packet sniffer) 。
因为分组嗅探器是被动的,也就是说它们不向信道中注入分组,所以难以检测到它们。因此,当我们向无线信道发送分组时,我们必须接受这样的可能性,即某些坏家伙可 能记录了我们的分组的副本。如你已经猜想的那样,最好的防御嗅探的方法基本上都与密码学有关
伪装身份
生成具有任意源地址、分组内容和目的地址的分组,然后将这个人工制作的分组传输 到因特网中,因特网将忠实地将该分组转发到目的地,这一切都极为容易
为了解决这个问题,我们需要采用端点鉴别,即一种使我们能够确信一个报文源自我 们认为它应当来自的地方的机制。
准备工作
UDP 和 TCP
可靠数据传输、吞吐量、定时和安全性。