首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 375 毫秒
1.
杨晓澜  张育红 《电子世界》2012,(11):137-138
<正>一、引言在许多工业设备中,由于考虑的数据传输速度的问题及其现在以太网的网速越来越高,技术越来越成熟,很多工业设备已经考虑用以太网通信协议,从而代替串口通信。在以太网通信中,由于TCP/IP协议具有可重传和应答机制,UDP协议不需要应答。所以TCP/IP协议的应用更加受人们的青睐。二、TCP/IP通信协议的结构1、表1是TCP/IP在网络7层结构中的位置。TCP/IP协议在上面的7层中用到了其  相似文献   

2.
陈宝林 《信息技术》2009,33(12):152-154
在TCP/IP网络中,包过滤防火墙的策略制定是至关重要的。策略就是让包过滤防火墙在转发数据包之前打开TCP/IP封装,检查进出网络的数据包的各种属性,决定是否允许该数据包通过防火墙。文中对TCP、IP数据包进行了描述,给出了一些策略实例。  相似文献   

3.
传统防火墙分析包过滤防火墙位于协议网络层,按照网络安全策略对IP包进行选择,允许或拒绝特定的报文通过。过滤一般是基于一个IP分组的有关域(IP源地址、IP目的地址、TCP/UDP源端口或服务类型和TCP/UDP目的端口或服务类型)进行的。基于IP源/目的地址的过滤,即根据特定组织  相似文献   

4.
ARP病毒并不是某一种病毒的名称,而是对利用ARP协议的漏洞进行传播的一类病毒的总称。ARP协议是TCP/IP协议组的一个协议,用于进行把网络地址翻译成物理地址(又称MAC地址)。通常此类攻击的手段有两种:路由欺骗和网关欺骗。是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大.只要局域网有一台电脑中此病毒,网络会奇慢无比。  相似文献   

5.
传统防火墙分析 包过滤防火墙位于协议网络层,按照网络安全策略对IP包进行选择,允许或拒绝特定的报文通过.过滤一般是基于一个IP分组的有关域(IP源地址、IP目的地址、TCP/UDP源端口或服务类型和TCP/UDP目的端口或服务类型)进行的.基于IP源/目的地址的过滤,即根据特定组织机构的网络安全策略,过滤掉具有特定IP地址的分组,从而保护内部网络;基于TCP/UDP源/目的端口的过滤,因为端口号区分了不同的服务类型或连接类型(如SMTP使用端口25,Telnet使用端口23等),所以为包过滤提供了更大的灵活性.同时由于它是位于协议的网络层,所以效率较高;但是该防火墙所依靠的安全参数仅为IP报头的地址和端口信息,若要增加安全参数,增加对数据报文的处理,则势必加大处理难度,降低系统效率,故安全性较低.同时一般的包过滤还具有泄露内部网的安全数据信息(如拓扑结构信息)和暴露内部主机的所有安全漏洞的缺点,难以抵制IP层的攻击行为.  相似文献   

6.
赖友 《电子科技》2001,(4):39-41
传统防火墙分析 包过滤防火墙位于协议网络层,按照网络安全策略对IP包进行选择,允许或拒绝特定的报文通过.过滤一般是基于一个IP分组的有关域(IP源地址、IP目的地址、TCP/UDP源端口或服务类型和TCP/UDP目的端口或服务类型)进行的.基于IP源/目的地址的过滤,即根据特定组织机构的网络安全策略,过滤掉具有特定IP地址的分组,从而保护内部网络;基于TCP/UDP源/目的端口的过滤,因为端口号区分了不同的服务类型或连接类型(如SMTP使用端口25,Telnet使用端口23等),所以为包过滤提供了更大的灵活性.同时由于它是位于协议的网络层,所以效率较高;但是该防火墙所依靠的安全参数仅为IP报头的地址和端口信息,若要增加安全参数,增加对数据报文的处理,则势必加大处理难度,降低系统效率,故安全性较低.同时一般的包过滤还具有泄露内部网的安全数据信息(如拓扑结构信息)和暴露内部主机的所有安全漏洞的缺点,难以抵制IP层的攻击行为.  相似文献   

7.
TCP/IP协议的漏洞与防御   总被引:3,自引:0,他引:3  
TCP/IP协议,作为Internet网络体系结构的核心,已经成为当今世界上最流行的通信协议。但TCP/IP协议本身的漏洞却往往被一些攻击者利用,给网络安全留下了许多隐患。本文从TCP/IP协议的漏洞出发,介绍一些常见的网络攻击方式,并提出相庆的防御方法。  相似文献   

8.
概  述 对于目前大部分信息安全系统而言,一般都由防火墙、入侵检测和病毒防范等组成,采取堵漏洞、筑高墙、防外攻等老三样,防护者只能将防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大,最终的结果是效率低下,防不胜防。由于TCP/IP协议栈设计上的缺陷,对于接入的终端没有源验证,因此使网络不能做到很好的控制和管理,这就引起了网络攻击、木马、病毒蠕虫等各类问题。要做到网络真正的可信可控,必须从信息安全的源头着手,内外共防来构造安全的计算环境。 国内首家推出可信计算平台的瑞达信安认为,通过行为可信(即计算机可信)、…  相似文献   

9.
电信网络IP化后,由于TCP/IP协议本身的漏洞,面临新的安全问题,其中威胁最大的是分布式拒绝服务(DDoS)攻击.本文在详细介绍了DDoS攻击的原理和危害的基础上,提出了几种防范策略,可以在很大程度上提高电信网络解决安全问题的能力,保证电信网络的安全、稳定.  相似文献   

10.
TCP/IP是一个允许不同软硬件结构计算机进行通信的协议族.Internet就是建立在TCP/IP协议之上的。一个协议族通常是由不同的层次所组成。对于TCP/IP协议来说,通常可分为四层如表1。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号