基于Internet的TCP会话劫持欺骗攻击与防御策略
发布时间:2021-10-23 10:03
随着网络技术的飞速发展和各种应用的出现,网络安全问题成为各种网络应用需要考虑的头等大事,在各种欺骗攻击中,如何防止TCP会话劫持欺骗攻击成为防御网络入侵的重点之一。文中阐述了TCP会话劫持的概念,目的是对其产生的原理和造成的危害进行分析,采用实例分析方法,通过对攻击者进行一次会话劫持攻击过程的探讨,得到目前针对会话劫持攻击无法从根本上阻止或消除的结论,进一步提出了针对性相应防御策略的结果,减少攻击的发生。
【文章来源】:现代电子技术. 2020,43(16)北大核心
【文章页数】:4 页
【图文】:
基本的IP欺骗
会话劫持
使用Python语言进行会话劫持攻击的实现思路是,首先使用scapy制造syn泛洪攻击,然后计算tcp序列号,随机生成IP地址、端口并发送SYN数据包,最后伪造tcp连接成功后就可以进行攻击。算法实现流程如图3所示。3 会话劫持攻击的防御
【参考文献】:
期刊论文
[1]基于计算机网络安全防ARP攻击的研究[J]. 钱志远. 通讯世界. 2017(01)
[2]计算机网络信息安全及其防护对策探讨[J]. 刘钦. 网络安全技术与应用. 2016(11)
[3]目前网络安全技术的缺陷及整合趋势分析[J]. 王友亮. 网络安全技术与应用. 2015(12)
[4]网络攻击技术与网络安全分析[J]. 王宗楠. 电子技术与软件工程. 2015(12)
[5]TCP/IP网络协议栈常见攻击技术与防范[J]. 杨泽明. 网络安全技术与应用. 2014(03)
硕士论文
[1]基于嵌入式设备的网络安全机制的研究与实现[D]. 王欢.电子科技大学 2016
[2]防止跨站脚本攻击会话劫持的客户端解决方案研究[D]. Christian Kanamugire(卡那姆).中南大学 2012
本文编号:3452984
【文章来源】:现代电子技术. 2020,43(16)北大核心
【文章页数】:4 页
【图文】:
基本的IP欺骗
会话劫持
使用Python语言进行会话劫持攻击的实现思路是,首先使用scapy制造syn泛洪攻击,然后计算tcp序列号,随机生成IP地址、端口并发送SYN数据包,最后伪造tcp连接成功后就可以进行攻击。算法实现流程如图3所示。3 会话劫持攻击的防御
【参考文献】:
期刊论文
[1]基于计算机网络安全防ARP攻击的研究[J]. 钱志远. 通讯世界. 2017(01)
[2]计算机网络信息安全及其防护对策探讨[J]. 刘钦. 网络安全技术与应用. 2016(11)
[3]目前网络安全技术的缺陷及整合趋势分析[J]. 王友亮. 网络安全技术与应用. 2015(12)
[4]网络攻击技术与网络安全分析[J]. 王宗楠. 电子技术与软件工程. 2015(12)
[5]TCP/IP网络协议栈常见攻击技术与防范[J]. 杨泽明. 网络安全技术与应用. 2014(03)
硕士论文
[1]基于嵌入式设备的网络安全机制的研究与实现[D]. 王欢.电子科技大学 2016
[2]防止跨站脚本攻击会话劫持的客户端解决方案研究[D]. Christian Kanamugire(卡那姆).中南大学 2012
本文编号:3452984
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3452984.html