相关文章  
  • IPSec概述
  • 企业如何通过代理服务器控制上网权限
  • 实现运营商级的VoIP安全的核心通信技术
  • 传统语音向IP电话迁移所存在的安全问题
  • 用GlobusToolkit编写安全网格服务
  • 实现防火墙的主要技术
  • Cisco IOS 2GB HTTP GET远程缓冲区溢出漏洞
  • 防火墙的安全性分析
  • 用access-list 对抗“冲击波”病毒
  • 平衡无线安全技术
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    IPSec基础(一)——IPSec概览3

    也就可以随心所欲地盗取合法用户信息以及网络信息;修改服务器和网络配置,包括访问控制方式和路由表;篡改、重定向、删除数据等等。
      
      5)拒绝服务攻击(Denial-of-Service Attack) 与盗用口令攻击不同,拒绝服务攻击的目的不在于窃取信息,而是要使某个设备或网络无法正常运作。在非法侵入目标网络后,这类攻击者惯用的攻击手法有:
      
      a. 首先设法转移网管员注意力,使之无法立刻察觉有人入侵,从而给攻击者自己争取时间
      b. 向某个应用系统或网络服务系统发送非法指令,至使系统出现异常行为或异常终止
      c. 向某台主机或整个网络发送大量数据洪流,导致网络因不堪过载而瘫痪
      d. 拦截数据流,使授权用户无法取得网络资源
      
      6)中间人攻击(Man-in-the-Middle Attack)
      
      顾名思义,中间人攻击发生在我们与通信对象之间,即通信过程以及通信数据遭到第三方的监视、截取和控制,例如攻击者可以对数据交换进行重定向等等。如果通信中使用网络低层协议,通信两端的主机是很难区分出不同的对象的,因此也不大容易察觉这类攻击。中间人攻击有点类似于身份欺骗。
      
      7)盗取密钥攻击(Compromised-Key Attack)
      
      虽

    页码:[1] [2] [3] [4] [5] [6] [7] [8]3页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved