相关文章  
  • 交换网络中的嗅探和 ARP 欺骗
  • DDos 攻击防范和全局网络安全的应对
  • 你的网络防火墙上是否也有“洞”?
  • 保护 QQ:专家教你聊天防盗五大绝招
  • 10 件傻事使你的 Windows 系统不安全
  • 网络入侵检测初步探测方法
  • 网络防虫手段和全局安全网络的应用
  • 防范非法用户入侵 Windows 2K/XP 系统七招
  • 命令行下配置 Windows XP 防火墙
  • 只防病毒并不安全,安全攻略全解
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    网络层安全服务与攻击技巧分析4

    的攻击很具有生命力,在IPv6环境下同样面临着这样的威胁。虽然在网络IPv6下IPsec是强制实施的,但是在这种情况下,用户使用的操作系统与其他访问控制的共同之处就是基于密码进行访问控制。对计算机与网络资源的访问都是由用户名与密码决定的。对那些版本较老的操作系统,有些组件不是在通过网络传输标识信息进行验证时就对该信息加以保护,这样窃听者能够获取有效的用户名与密码,就拥有了与实际用户同样的权限。攻击者就可以进入到机器内部进行恶意破坏。

        针对泄漏密钥攻击的分析

        IPv6下IPsec工作的两种模式(传输模式和隧道模式)都需要密钥交换这样的过程,因此对密钥的攻击仍然具有威胁。尽管对于攻击者来说确定密钥是一件艰难而消耗资源的过程,但是这种可能性实实在在存在。当攻击者确定密钥之后,攻击者使用泄露密钥便可获取对于安全通信的访问权,而发送者或接收者却全然没有察觉攻击,后面所进行的数据传输等等遭到没有抵抗的攻击。进而,攻击者使用泄露密钥即可解密或修改其他需要的数据。

    页码:[1] [2] [3] [4] [5] [6]4页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved