企業(yè)內網接入層安全防護系統(tǒng)設計與實現
發(fā)布時間:2021-12-23 08:37
隨著計算機網絡技術的飛速發(fā)展,網絡已經深入到了人們生活、工作中的各個方面,成為人們生活和工作中不可缺少的組成部分,它完全改變了人們的傳統(tǒng)生產和生活方式,加快了人們的生活節(jié)奏。通過計算機網絡人與人之間在工作、學習、娛樂等活動的交流也變得越來越方便。網絡在改變人們賴以生存的社會環(huán)境和生活習慣的同時,也廣泛應用于政治、軍事、科技、教育、金融、交通、通訊等各個領域。企業(yè)內網是指在一種以組織結構為建設維護單位的專用計算機網絡,其主要目的是為本單位提供計算機信息交互共享服務。它的覆蓋范圍具有明顯的單位特征,管理策略以單位為界限,同時具備到達外部網絡的出口,應用的技術較為豐富,在物理層主要以光纜和雙絞線為主,在邏輯層主要以以太網技術為主。本文首先從宏觀框架角度對企業(yè)內網的基本結構和組成部分進行了概要性的敘述并對企業(yè)內網結構的三個層次分別進行描述,同時從交換技術的角度對企業(yè)內網的流量模型也進行了說明,并對相關的協(xié)議及安全技術進行了說明。然后本文通過對企業(yè)內網接入層的網絡運行狀態(tài)進行研究分析,總結了目前企業(yè)內網接入層面臨的安全問題,其中包括三種常見接入層網絡攻擊和接入設備管理的問題。根據對這些問題的行為...
【文章來源】:中原工學院河南省
【文章頁數】:44 頁
【學位級別】:碩士
【部分圖文】:
企業(yè)內網結構
3. 系統(tǒng)需求分析.1 系統(tǒng)安全防護策略分析ARP 欺騙攻擊主要有偽裝網關、偽裝主機、ARP 洪泛三種表現形式。只有對擊方式進行全方位的防御,才能有效的防止 ARP 欺騙攻擊的行為。下面將 ARP 攻擊方式進行分析:第一種:偽裝網關接入層的攻擊主機,通過構造非法 ARP 報文,對來自本網段的網關 ARP 查應。直接導致其他接入層主機的 ARP 表中出現不正確的 IP 地址與 MAC 地址系[11],其他主機會將攻擊主機誤認為是網關,這樣就會出現大量的數據報給了攻擊主機現象,這就會產生兩種結果:第一種結果是攻擊主機可以將的主機發(fā)過來的信息進行解封裝,從而窺探其中的隱私信息。第二種結果擊主機是偽造的網關,從網內其他主機發(fā)送過來的數據是沒有辦法出網的他的主機也沒有辦法正常上網。偽裝網關攻擊方式如圖 3.1 所示:
圖 3.2 偽裝主機攻擊方式當網關 192.168.1.1 向本地網段內查詢 192.168.1.5 對應的 MAC 地址時, 192.168.1.2 把自己或虛假的 MAC 地址填入 ARP 回應報文,并向網關發(fā)送偽造的 ARP 報文。當網關受到攻擊主機發(fā)出的報文時,就將里面的虛假 M 192.168.1.5 在 ARP 表中建立了對應關系。于是,外網發(fā)回 192.168.1.5部發(fā)給了 192.168.1.2,數據無法到達正確的主機。主機 192.168.1.5 表時斷時續(xù)或根本就無法上網。第三種:ARP 洪泛在 ARP 協(xié)議中有一種特殊的報文,叫做免費 ARP(gratuitous ARP)[12]。用來查找自己 IP 地址對應的 MAC 地址的方式。攻擊主機往往利用免費 ARP來對網段實施 ARP 攻擊。比如攻擊主機構建一個偽造的免費 ARP 報文,填入到網關的 IP 地址中,同時也填寫一個偽造的 MAC 地址,然后攻擊主機交換設備進行洪泛,本網段內的其它所有主機,都會收到這個免費 ARP 報根據這個免費 ARP 報文中的虛假地址去修改自己的 ARP 表,這樣就形成地址錯誤的對應關系。
【參考文獻】:
期刊論文
[1]網絡信息安全的現狀與防御[J]. 王渝寧. 現代商貿工業(yè). 2008(01)
[2]網絡入侵容忍技術分析[J]. 趙潔,田煉,宋如順. 計算機時代. 2005(06)
本文編號:3548157
【文章來源】:中原工學院河南省
【文章頁數】:44 頁
【學位級別】:碩士
【部分圖文】:
企業(yè)內網結構
3. 系統(tǒng)需求分析.1 系統(tǒng)安全防護策略分析ARP 欺騙攻擊主要有偽裝網關、偽裝主機、ARP 洪泛三種表現形式。只有對擊方式進行全方位的防御,才能有效的防止 ARP 欺騙攻擊的行為。下面將 ARP 攻擊方式進行分析:第一種:偽裝網關接入層的攻擊主機,通過構造非法 ARP 報文,對來自本網段的網關 ARP 查應。直接導致其他接入層主機的 ARP 表中出現不正確的 IP 地址與 MAC 地址系[11],其他主機會將攻擊主機誤認為是網關,這樣就會出現大量的數據報給了攻擊主機現象,這就會產生兩種結果:第一種結果是攻擊主機可以將的主機發(fā)過來的信息進行解封裝,從而窺探其中的隱私信息。第二種結果擊主機是偽造的網關,從網內其他主機發(fā)送過來的數據是沒有辦法出網的他的主機也沒有辦法正常上網。偽裝網關攻擊方式如圖 3.1 所示:
圖 3.2 偽裝主機攻擊方式當網關 192.168.1.1 向本地網段內查詢 192.168.1.5 對應的 MAC 地址時, 192.168.1.2 把自己或虛假的 MAC 地址填入 ARP 回應報文,并向網關發(fā)送偽造的 ARP 報文。當網關受到攻擊主機發(fā)出的報文時,就將里面的虛假 M 192.168.1.5 在 ARP 表中建立了對應關系。于是,外網發(fā)回 192.168.1.5部發(fā)給了 192.168.1.2,數據無法到達正確的主機。主機 192.168.1.5 表時斷時續(xù)或根本就無法上網。第三種:ARP 洪泛在 ARP 協(xié)議中有一種特殊的報文,叫做免費 ARP(gratuitous ARP)[12]。用來查找自己 IP 地址對應的 MAC 地址的方式。攻擊主機往往利用免費 ARP來對網段實施 ARP 攻擊。比如攻擊主機構建一個偽造的免費 ARP 報文,填入到網關的 IP 地址中,同時也填寫一個偽造的 MAC 地址,然后攻擊主機交換設備進行洪泛,本網段內的其它所有主機,都會收到這個免費 ARP 報根據這個免費 ARP 報文中的虛假地址去修改自己的 ARP 表,這樣就形成地址錯誤的對應關系。
【參考文獻】:
期刊論文
[1]網絡信息安全的現狀與防御[J]. 王渝寧. 現代商貿工業(yè). 2008(01)
[2]網絡入侵容忍技術分析[J]. 趙潔,田煉,宋如順. 計算機時代. 2005(06)
本文編號:3548157
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/3548157.html
最近更新
教材專著