网络安全技术网络安全技术 (4).ppt
《网络安全技术网络安全技术 (4).ppt》由会员分享,可在线阅读,更多相关《网络安全技术网络安全技术 (4).ppt(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、身份欺骗攻击身份欺骗攻击身份欺骗攻击身份欺骗攻击身份欺骗身份欺骗攻击,冒充受害者身份,不用受害者密码即可实施攻击。中间人攻击 重放攻击 IP欺骗攻击中间人攻击 攻击者在甲、乙两人通信线路中安装网络设备或窃听软件,并在甲、乙双方攻击者在甲、乙两人通信线路中安装网络设备或窃听软件,并在甲、乙双方之间传输经过阅读、修改、伪造后的数据。之间传输经过阅读、修改、伪造后的数据。防御措施防御措施加密通信,身份认证加密通信,身份认证A认为自己在和B通信攻击者截获或篡改AB之间的通信B认为自己在和A通信重放攻击攻击者首次拦截了一个合法的信息,经过一段时间后,原封不动地将此消息发给最初的接受者。假设某银行行长给银
2、行发送一份经过行长个人数字签名的加密邮件(无法使用密码嗅探),内容是给张三电汇1万元。张三截获了这份电子邮件,且猜到了邮件内容。张三会怎么办?例子:重放攻击给消息附上一个现时数(nonce,只出现一次的随机数),用于代表某个特定信息。但是接收方需要存储接收到的所有随机数,存储开销太大。给消息附上时间戳。但是互联网上的计算机的时钟可能不一致(局域网没问题)。最佳方法是同时使用现时数和时间戳。假设互联网中主机之间的最大时间戳误差为,假设主机A内部时钟当前时刻为t,则在下一个时刻到来之前A只需保存所有时间戳落在W=t-,t+内的现时数。即主机A只接受时间戳落在区间W内且现时数是第一次出现的信息。防御
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术网络安全技术 4 网络安全 技术
限制150内