| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Sfide nella IP Spoofing
    IP spoofing è stato generalmente uno dei metodi più comuni di attacco online. In IP spoofing , un attaccante ottiene l'accesso non autorizzato a un host o una rete con l'invio di un messaggio dannoso che sembra provenire da un indirizzo di fiducia . L' attacco funziona in modo tale che l'attaccante acquisisce l' indirizzo IP di un host attendibile e trasforma le intestazioni dei pacchetti in modo che l'host attendibile sembra essere la fonte . Ci sono alcuni tipi di attacchi che implementano l'IP spoofing . Sfide in soluzioni per la prevenzione

    Non ci sono soluzioni semplici per gli attacchi di spoofing IP, tra cui DDoS e TCP SYN flooding . Mail di phishing causano obiettivi a perdere soldi, mentre il phisher è irreperibile . Ci sono diversi metodi per la prevenzione di attacchi di spoofing , che sono classificati nella prevenzione prima della trasmissione , rilevamento di spoofing durante la trasmissione e rilevamento di spoofing dopo l'arrivo a destinazione. Queste soluzioni possono prevenire gli attacchi di spoofing IP in una certa misura , tuttavia, a causa della progettazione inerente di indirizzi TCP /IP , sono limitati nel prevenire efficacemente gli attacchi
    Sfide nella Distributed Denial of Service ( DDoS ) . Attacchi

    Una grande sfida per siti e-commerce è il modo per consentire e favorire il traffico Internet , eliminando il traffico dannoso o addirittura pericoloso . Attacchi DDoS contro siti e-commerce sono evoluti e prosperato su Internet grazie allo sviluppo della tecnologia attacco open-source e difetti del software impliciti . Gli attacchi DDoS che hanno implementato indirizzi falsi di origine sono uno dei principali problemi di rete di sicurezza . Ingresso di filtraggio possono essere utilizzati per difendere le reti contro gli attacchi DDoS . Questa tecnica è improbabile per ridurre completamente le possibilità di attacchi di spoofing IP come host all'interno della stessa rete , in quanto i clienti possono ancora fingere di essere qualsiasi altro host nei domini dei clienti.

    Per migliorare i metodi di DDoS arresto attacchi , un nuovo sviluppo , noto come metodo di sicurezza di rete - gestione intelligente , è in grado di distribuire finalmente una contromisura . Una limitazione importante di applicazione di questo metodo è che degrada le prestazioni della rete in modo sostanziale.
    Sfida in Anti- spoofing con accesso Liste

    Il controllo di accesso liste metodo ( ACL) è quella di scartare i pacchetti in arrivo su router che non sono i percorsi praticabili dagli indirizzi fonte attendibile. In generale , bisogna configurare l'elenco di controllo di accesso per rifiutare i pacchetti infiltrazioni se l'indirizzo sorgente è all'interno della vostra rete e scartare il traffico in uscita , se l'indirizzo sorgente non sono all'interno della vostra rete . Tuttavia, poiché le reti sono varie e configurazioni si basano su i confini della rete e lo spazio indirizzo , non è possibile fornire una configurazione uniforme per la distribuzione di liste di accesso anti- spoofing .

    Previous :

    next :
      Articoli Correlati
    ·Strumenti per la crittografia dei file 
    ·Fare un Maile Leaf Lei 
    ·Come abilitare l'autenticazione basata su form 
    ·Come fare un lavoro fondamentale per ZoneAlarm 
    ·Che cosa sono i cifrari SSL 
    ·Come proteggersi da un attacco SYN Flood 
    ·Come monitorare la registrazione su una rete sul Web 
    ·I firewall non fermare la pirateria ? 
    ·Come utilizzare un Proxy Switcher Elite 
    ·Elenco dei nuovi server Proxy 
      Articoli in evidenza
    ·Come impostare un modem wireless e router 
    ·Come impostare una regola di Windows Firewall per Condi…
    ·Come evitare la congestione di rete 
    ·Come evitare che un utente visita un sito con i Criteri…
    ·Come creare un proxy per il libero 
    ·Che cosa è una rete basata su Bluetooth Smart Sensor 
    ·Come Self- Install Comcast Internet ad alta velocità 
    ·Come confrontare le frequenze wireless 
    ·Come fare domanda per SSL per il tuo sito 
    ·Come configurare un Workgroup Switch Linksys 
    Copyright © Conoscenza Informatica http://it.wingwit.com