计算机网络(自顶向下方法)学习笔记 1.6 攻击威胁下的网络
2014-06-23 21:59
519 查看
1.恶意软件经因特网进入计算机(病毒、蠕虫、木马)
2.攻击服务器和网络基础设施(拒绝服务攻击:弱点攻击 带宽泛洪(DoS和DDos) 连接泛洪)——上流路由器拦截
3.嗅探分组(wifi和HFC)——密码学
4.伪冒用户(IP欺骗)——端点鉴别机制
5.修改或删除报文(中间人攻击)(密码学(防止嗅探)和端点鉴别(确保报文的源地址)均不能保证报文的完整性)
重要思考:因特网是如何从一开始就陷入不安全的境地。
大体上讲,因特网最初就是基于“一群相互信任的用户连接到一个透明的网络上”
2.攻击服务器和网络基础设施(拒绝服务攻击:弱点攻击 带宽泛洪(DoS和DDos) 连接泛洪)——上流路由器拦截
3.嗅探分组(wifi和HFC)——密码学
4.伪冒用户(IP欺骗)——端点鉴别机制
5.修改或删除报文(中间人攻击)(密码学(防止嗅探)和端点鉴别(确保报文的源地址)均不能保证报文的完整性)
重要思考:因特网是如何从一开始就陷入不安全的境地。
大体上讲,因特网最初就是基于“一群相互信任的用户连接到一个透明的网络上”
相关文章推荐
- 计算机网络(自顶向下方法)学习笔记 1.3 网络核心
- 计算机网络(自顶向下方法)学习笔记 1.8 小结
- 计算机网络自顶向下方法学习笔记
- 计算机网络自顶向下方法学习笔记
- 计算机网络(自顶向下方法)学习笔记 1.3 网络核心
- [其他]计算机网络-自顶向下方法 学习笔记
- 计算机网络(自顶向下方法)学习笔记 1.1 什么是互联网
- 计算机网络(自顶向下方法)学习笔记 1.7 计算机网络和因特网的历史
- 计算机网络自顶向下方法学习笔记
- 计算机网络(自顶向下方法)学习笔记 1.5 协议层次和它们的服务模型
- 【计算机基础】《计算机网络 自顶向下方法》学习笔记(更新中)
- 计算机网络(自顶向下方法)学习笔记 1.2 网络边缘
- 计算机网络(自顶向下的方法)学习笔记 1.2 网络边缘
- 《计算机网络 自顶向下方法》 - 学习笔记 - 第二章
- 计算机网络自顶向下方法第一章笔记
- 计算机网络--自顶向下方法和Internet特色笔记之三(下)
- 计算机网络自顶向下学习笔记(计算机网络和因特网一)
- [笔记] [计算机网络 · 自顶向下方法] [5.4 交换局域网]
- 计算机网络-自顶向下方法与Internet特色笔记之二
- 计算机网络-自顶向下方法与Internet特色笔记之三(上)