Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Utmaningar i IP spoofing

    IP spoofing har i allmänhet varit en av de vanligaste online- attack metoder . I IP- spoofing , erhåller en angripare obehörig åtkomst till en värd eller ett nätverk genom att skicka ett skadligt meddelande som verkar komma från en betrodd adress . Angreppet fungerar på ett sådant sätt att angriparen förvärvar IP-adressen för en betrodd värd och omvandlar huvudena hos paketen så att den säkra värden verkar vara källan. Det finns några olika typer av attacker som genomför IP spoofing . Utmaningar i förebyggande Solutions
    p Det finns inga enkla lösningar för IP- spoofing attacker , däribland DDoS och TCP SYN flooding . Phishing e-post orsakar mål för att förlora pengar medan phisher är spårlöst . Det finns flera metoder för förebyggande av spoofing attacker , vilka indelas i förebyggande innan sändning , spoofing upptäckt under överföringen och spoofing upptäckt efter ankomsten till destinationen . Dessa lösningar kan förhindra IP spoofing attacker till en viss grad , men på grund av den inneboende utformningen av TCP /IP- adresser , de är begränsade i effektivt förhindra attacker
    Utmaningar i Distributed Denial of Service ( DDoS ) . attacker

    En stor utmaning för e - handel webbplatser är hur man ska tillåta och uppmuntra Internettrafiken samtidigt eliminera skadlig eller ens farlig trafik . DDoS attacker mot e - handel webbplatser har utvecklats och blomstrat över Internet på grund av utvecklingen av öppen källkod attack teknik och implicita brister programvara . DDoS attacker som har distribuerat falska källadresser är en av de viktigaste nätverk - säkerhetsfrågor . Ingress filtrering kan användas för att försvara nät mot DDoS attacker . Denna teknik är emellertid inte helt minska risken för IP- spoofing attacker som värdar inom samma nätverk , som kunderna kan fortfarande låtsas vara någon annan värd på kundernas domäner .

    Att förbättra metoderna för stoppa DDoS attacker , är en ny utveckling , känd som en intelligent nät - management säkerhet metod , kan så småningom sätta in en motåtgärd . En viktig begränsning för att genomföra denna metod är att det försämrar prestandan i nätverket avsevärt .
    Challenge i Anti - spoofing med Access Listor

    Access Control listor ( ACL ) metoden är att ta bort paket som anländer på routrar som inte är livskraftiga vägar från en pålitlig källa adresser . I allmänhet behöver man konfigurera listan åtkomstkontroll för att avvisa inträngning paket om källan adressen är inom ditt nätverk och kasta utgående trafik om källadresser inte är inom ditt nätverk . Men eftersom näten är varierade och konfigurationer beroende på nätverkets gränser och adress utrymme , är det inte möjligt att ge en enhetlig utformning för distribution anti - spoofing tillgång listor .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man kan stoppa en dator Hijacker
    ·Hur säkert mitt D Link
    ·Hur Kategorisera MAC Levels
    ·Vad är Kerberos
    ·Hur Log Packet Med Alert i Snort
    ·Hur ta reda på vad Computer skickade ett mail
    ·Konfigurera en trådlös Westell 327W dator för WEP
    ·Hur man ansluter till SonicWALL Med en Mac
    ·Är VeohTV spionprogram
    ·Vad är 64 bitars kryptering
    Utvalda artiklarna
    ·Hur man Verifiera Domännamn
    ·Vad är Data Communications
    ·Vilka är fördelarna och nackdelar med trådlösa Inma…
    ·Så här ändrar WEP lösenord med Time Warner Cable
    ·Inaktivera Auto Connect på GPRS
    ·Det bästa sättet att få min TV via datorn
    ·Skillnaden i CISC och RISC
    ·Toshiba A205 - S5000 Ethernet -anslutning Problem
    ·Att överbrygga en E2000 till en modem
    ·Hur man bygger ett Wi - Fi- Yagiantenn
    Copyright © Dator Kunskap http://www.dator.xyz