网络安全中监听技术的防备.docx

上传人:安*** 文档编号:17887217 上传时间:2022-05-26 格式:DOCX 页数:5 大小:17.87KB
返回 下载 相关 举报
网络安全中监听技术的防备.docx_第1页
第1页 / 共5页
网络安全中监听技术的防备.docx_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《网络安全中监听技术的防备.docx》由会员分享,可在线阅读,更多相关《网络安全中监听技术的防备.docx(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全中监听技术的防备(软件工程师杂志)2015年第三期1监听的实现方法实现网络监听的最基本要求就是对网卡进行设置,使其工作在混杂形式下,普通形式下的网卡必须检测数据包携带的地址,只要完全一样,本台机器才能接收这个数据包,但工作在混杂形式下的网卡,直接跳过检测这个环节,对所有经过的数据包来者不拒,全部接收。所以,这要设置网卡的工作形式就能够实现网络监听。下面介绍三种设置网络工作形式的方法。(1)使用原始套接字(rowsocket)方法:首先创立原始套接字,然后使用setsockopt()函数进行IP头操作选项的处理,再使用bind()函数对主机网卡和原始套接字进行驳接绑定,最后,为了让原始套

2、接字能够最大限度地接收经过本网络卡的数据包,再使用ioctlsocket()函数处理,此时,该主机就能够进行网络监听了。这种方法相对容易,但功能也相对较弱,只能对运行在较高层次上的数据包进行接收和处理。(2)使用NDIS库函数,NDIS库函数有22种近300个函数,比方MiniportWanSend,表示假如驱动程序控制着WANNIC,通过网络接口卡发送一个包到网络上。这种方法比拟复杂,功能比拟强大,但是相对来讲风险较大,一不小心,可能导致系统崩溃和网络瘫痪。(3)使用中间层驱动程序,这种中间层程序能够是自行编写的,可以以使用微软提供的win2000DDK。(4)使用第三方捕获组件或者库,比方

3、Wnpcap。2监听的检测(Monitordetection)网络监听是一种被动的接收,很难发现,就像你将声音发出后,不能确定谁在听,谁没有听,也不能确定谁听取了什么内容,接收信息的机器都是被动接收同,没有信息交换,没有修改传输,所以识别监听相比照较困难,这里讨论几种常规的检测方法3。(1)发送大量无地址或错地址的数据包,然后比拟发送前后某台机器的运行状况,假如该机器综合性能明显降低,该台机器很可能运行机制了监听程序,由于监听程序要接收并处理数据包的海量信息,这样会占用机器的资源,所以综合性能就会下降。(2)用错误的IP地址ping,假如某台机器对于错误的地址也有响应,则能够断定这台机器运行了

4、监听程序,这是由于正常的机器不接收错误的物理地址,处于监听状态的机器能接收。(3)使用第三方检测工具,比方Antisniffer就是一个常用的安全监视工具,用来监测网络内的主机的网卡能否处于混杂形式,以此来判定该机器能否在运行监听程序。3监听的防备(Monitoringprevention)3.1网络分段网络分段是一种比拟简单的经济的防备方式。它的基本原理是将一个大的物理范围网络划分为多个逻辑范围子网络。网络分段目的是将非法用户与敏感的网络资源互相隔离,进而防止可能的非法监听。一个网段就是一个小的局域网,监听的机器只能在在属于本人的小网段内监听,不会听到别的网段内的信息,减少安全隐患。这就像会

5、议的分组讨论,一个“间谍只要在一个小组内部监听,不能监听到别的小组,而不同小组讨论的信息内容是不一样的,这样减少信息被盗取的范围和程度。3.2“以交代共这里的“交指的是交换式集线器,“共指的是分享式集线器。交换式集线器也叫交换机,它通过对信息进行重新生成,并经过内部处理后转发至指定端口,也就是讲使用了交换机后能够直接将信息唯一性地发住目的机器,这样监听机器就不能听到传播的信息,进而对监听进行有效的防备。就像点对点的电话通讯,发送者和接收者通过单线联络,别人听不到本人在讲什么,进而保证信息的安全。3.3建立虚拟局域网虚拟局域网(VLAN),是指网络中的站点不拘泥于所处的物理位置,而能够根据需要灵

6、敏地参加不同的逻辑子网中的一种网络技术。建立了虚拟局域网后,各虚拟网之间不能直接进行通讯,而必须通过路由器转发,为高级的安全控制提供了可能,加强了网络的安全性。能够防止大部分基于网络监听的入侵。这样即便有某一台机器在执行监听功能,但其可能不确定在某个逻辑子网,进而监听不到特定的数据信息,并且高层次的安全控制手段再落实到位,可能不管在哪个逻辑子网都无法监听到信息4。3.4信息加密信息加密技术日益成熟,人们的安全意识也日渐增加,所以信息加密在目前年看来是一种简单可行的方法,我们只要在网络上传输信息就一定要加密,经过加密的数据即便被监听者捕获到,但得到的信息都是乱码,进而变成一堆无用的垃圾。假如监听

7、者要对捕获的加密信息进行解密,那又将大大加重监听者的成本,十分是如今先进的加密技术下,监听到的数据信息有用的可用的将越来越少。4结论(Conclusion)本文概括了网络监听的来历,描绘了监听的实现方法,讨论了监听的防备,通过分析,我们能够知道,网络监听技术作为计算机信息安全管理的一种工具,总是扮演着正反两方面的角色,就像电的发明一样,在给人类带来无限光明的同时,也存在着危险,关键在于怎样使用。对于网络安全管理者来讲能够检测和追踪非法监听者,在与入侵者的斗争中发挥重要的作用。而对于入侵者来讲,通过网络监听能够很容易地获得有价值的关键信息,如银行的账号密码等。随着计算机网络技术的发展,使用网络的人会越来越多,非法监听的人也会越来越多,我们应该使用好“监听这把双刃剑,更好地维护计算机网络的安全与高效。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 升学试题

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁