| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Udfordringer i IP spoofing
    IP spoofing har generelt været en af ​​de mest almindelige online angrebsmetoder . I IP spoofing, opnår en angriber uautoriseret adgang til en vært eller et netværk ved at sende en ondsindet budskab, som synes at være fra en betroet adresse. Angrebet fungerer på en sådan måde , at angriberen får IP -adressen på en betroet vært og transformerer headers i pakkerne, så den betroede vært synes at være kilden. Der er et par typer af angreb , der gennemfører IP spoofing . Udfordringer i forebyggelse Solutions
    p Der er ingen enkle løsninger til IP spoofing angreb, herunder DDoS og TCP SYN oversvømmelser. Phishing e-mails forårsage mål for at tabe penge , mens phisher er spores. Der er flere metoder til forebyggelse af spoofing angreb , der er klassificeret i forebyggelse før transmission, spoofing detektion under transmission og spoofing detektion efter ankomsten til destinationen. Disse løsninger kan forhindre IP spoofing angreb til en vis grad , men på grund af den iboende design TCP /IP- adresser , de er begrænset i effektivt forhindrer angreb
    Udfordringer i Distributed Denial of Service ( DDoS ) . angriber

    En stor udfordring for e- handel hjemmesider er, hvordan man tillade og opmuntre internettrafik samtidig fjerne ondsindet eller endda farlig trafik. DDoS angreb mod e- handel hjemmesider har udviklet sig og trivedes over internettet på grund af udviklingen af open source- angreb teknologi og implicitte software fejl. DDoS-angreb , der har udstationeret falske kildeadresser er en af ​​de vigtigste net - sikkerhedsproblemer. Indtrængning filtrering kan anvendes til at forsvare net mod DDoS angreb . Denne teknik er usandsynligt, at fuldstændigt at reducere chancerne for IP spoofing angreb som værter inden for samme netværk , som kunderne kan stadig foregive at være noget andet vært på kundernes domæner.

    For at forbedre de metoder for at stoppe DDoS angreb, en ny udvikling , der er kendt som en intelligent net -management sikkerhedsmetode , er i stand til eventuelt indsætte en modforanstaltning . En væsentlig begrænsning af gennemførelsen af ​​denne metode er, at det forringer netværkets ydeevne betydeligt.
    Challenge i Anti- spoofing med Access Lists

    Access Control lister ( ACL) metode er at slette pakker ankommer routere , som ikke er levedygtige stier fra de betroede kildeadresser . Generelt skal en til at konfigurere Access Control for at afvise indtrængen pakker hvis kilden adresse er inden for dit netværk, og kassér udgående trafik, hvis kildeadresser ikke er inden for dit netværk. Men fordi netværk er varieret og konfigurationer er afhængige af nettet grænser og adresse plads , er det ikke muligt at give en ensartet konfiguration til installation anti- spoofing adgang lister .

    Forrige :

    næste :
      Relaterede artikler
    ·Er en firewall Nødvendigt for Dial Up Internet Access 
    ·Hvad er SSH -protokollen 
    ·Definer Enterprise Security 
    ·Sikkerhedsrådet Vulnerability Assessment for informati…
    ·De bedste gratis Firewalls med email Scan 
    ·Packet Filter Vs. Proxy 
    ·Sådan Kontroller din SSL 
    ·Sådan får mit trådløse nøgle 
    ·Sådan Se sikkerhedscertifikater gemt på din computer 
    ·Hvad er fordelene ved VPN 
      Anbefalede Artikler
    ·Jeg kan ikke se XP-computere i Windows 7 
    ·Sådan læses e-mail 
    ·Sådan Find min trådløse router indstillinger i Windo…
    ·Hvordan indstiller jeg min Administrator Settings for M…
    ·Sådan ændres adgangskoden på et Linksys Router WRT54…
    ·Sådan Konfiguration Linksys WRT54G for en BellSouth DS…
    ·Sådan afgøres, hvilken domænecontroller en PC bruger…
    ·Internet Vs . Netværk 
    ·Evolutionære historie og Speed ​​of Netværkskort 
    ·Sådan bruges en DataShark Tester 
    Copyright © Computer Viden http://www.computerdk.com