【核工業(yè)網(wǎng)絡(luò)安全論文4400字(論文)】_第1頁
【核工業(yè)網(wǎng)絡(luò)安全論文4400字(論文)】_第2頁
【核工業(yè)網(wǎng)絡(luò)安全論文4400字(論文)】_第3頁
【核工業(yè)網(wǎng)絡(luò)安全論文4400字(論文)】_第4頁
【核工業(yè)網(wǎng)絡(luò)安全論文4400字(論文)】_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

核工業(yè)網(wǎng)絡(luò)安全論文:ARP攻防實驗TOC\o"1-2"\h\u13415一、ARP協(xié)議原理 120491二、ARP協(xié)議的安全缺陷 225625三、ARP攻擊原理 310607(一)冒充網(wǎng)關(guān)欺騙計算機攻擊 429085(二)冒充計算機欺騙計算機攻擊 514958(三)冒充計算機欺騙網(wǎng)關(guān)攻擊 632284四、ARP攻擊的防御措施 74642(一)檢測主機受ARP攻擊情況 719596(二)防御ARP攻擊的關(guān)鍵點 716073參考文獻 9隨著計算機網(wǎng)絡(luò)的飛速發(fā)展,網(wǎng)絡(luò)系統(tǒng)的安全性越來越受到人們的重視。網(wǎng)絡(luò)系統(tǒng)的安全對于國家機密、金融系統(tǒng)等至關(guān)重要。特別是對于國家軍事系統(tǒng),比如國家核工業(yè)。安全是指用戶只能在不破壞系統(tǒng)運行環(huán)境、數(shù)據(jù)和其他應(yīng)用的情況下完成授權(quán)任務(wù)并獲取授權(quán)信息。然而,沒有完全的物理隔離,就沒有完全安全的計算機網(wǎng)絡(luò)。計算機系統(tǒng)存在或多或少的安全問題,只是程度不同。因此,我們需要繼續(xù)加強對核工業(yè)網(wǎng)絡(luò)安全的研究。一、ARP協(xié)議原理網(wǎng)絡(luò)通信依賴于網(wǎng)卡的MAC地址來傳輸數(shù)據(jù)包。在這種情況下,我們需要一個協(xié)議來匹配IP地址和MAC地址之間的映射,以便在以太網(wǎng)上進行IP通信。ARP協(xié)議為用戶提供了在同一網(wǎng)段上進行數(shù)據(jù)通信的可能性,但協(xié)議設(shè)計沒有考慮太多的安全問題。它以用戶之間的信任為前提。隨著網(wǎng)絡(luò)環(huán)境的日益復(fù)雜,ARP實現(xiàn)中的安全問題也日益突出,這使得網(wǎng)絡(luò)攻擊者可以利用這些安全問題。首先,當(dāng)源主機與目的主機通信時,如果目的主機在緩存機制中沒有IP地址映射表,源主機就向內(nèi)網(wǎng)廣播。主機將從報文中提取的MAC地址存儲為與目的主機IP地址對應(yīng)的硬件地址,并更新ARP緩存映射表。處理丟包信息的認(rèn)證過程如下所示。如果網(wǎng)絡(luò)攻擊者能夠欺騙網(wǎng)絡(luò)中的目標(biāo)主機對原主機做出響應(yīng),那么原主機中的ARP緩存表也會隨著原主機中的ARP緩存表的變化而變化。二、ARP協(xié)議的安全缺陷網(wǎng)絡(luò)協(xié)議在指定時候就有著安全切線,當(dāng)然ARP協(xié)議作為其中一員也存在著很嚴(yán)重的安全缺陷,主要表現(xiàn)為以下3個方面。第一方面,ARP請求是以廣播方式進行。當(dāng)我們的源主機想要與目標(biāo)主機通信時,如果目標(biāo)主機沒有物理地址,我們所要做的就是向整個局域網(wǎng)廣播ARP請求包。這將使擾流器想要與真正的目的地主機競爭一個假的ARP響應(yīng)包。同時,基于以上判斷網(wǎng)絡(luò)中的主機何時刷新ARP緩存,何時刷新可以在未來實現(xiàn)最大的偽造和欺騙?;贏RP原理,主機1通過廣播方式進行ARP查詢。如果主機1知道主機2的MAC地址,主機1就可以向主機2發(fā)送ARP查詢請求。主機2收到主機1的請求后,會盡快更新主機1的MAC地址。因此,如果網(wǎng)絡(luò)中的另一個主機從主機1向主機2發(fā)送虛假的單播ARP請求,主機2就會誤以為是真的。注意1,緩存表也被更改了。此時,主機2和主機1之間的所有通信都已斷開。同樣,當(dāng)主機1執(zhí)行ARP查詢時,主機2也會向主機2發(fā)送ARP響應(yīng)報文,但需要注意的是,ARP協(xié)議并沒有規(guī)定主機2在沒有收到主機1的ARP查詢之前不能向主機1發(fā)送ARP查詢。ARP應(yīng)答包。這對ARP來說是一個很大的安全風(fēng)險。如果網(wǎng)絡(luò)中的另一臺計算機將主機2的假MAC地址發(fā)送給主機1,那么主機1和主機2之間的所有通信也將在此時中斷。第二方面,ARP地址轉(zhuǎn)換表的動態(tài)更新。雖然上面提到的老化機制可以靈活動態(tài)更新。但結(jié)果是安全漏洞。由于老化機制,ARP緩存表中的每一項都有時間限制。偽造者可以在源主機和目的主機之間更改源主機的地址信息,偽造的地址將被成功寫入ARP緩存表中。第三,ARP響應(yīng)是不可控制和不可驗證的。第三方面,ARP的響應(yīng)是無控制和無認(rèn)證的。ARP協(xié)議的設(shè)計是不需要認(rèn)證的,通信雙方相互獨立,相互信任。無狀態(tài)性也是ARP的一個特性。根據(jù)ARP協(xié)議,任何主機都可以做出相應(yīng)的響應(yīng),即使沒有任何請求。這是因為協(xié)議本身沒有規(guī)定在沒有查詢的情況下主機不能發(fā)送響應(yīng)報文,屬于協(xié)議本身的安全漏洞。三、ARP攻擊原理在ARP中,廣播可以發(fā)生在任何節(jié)點之間,因此ARP信任網(wǎng)絡(luò)中的所有節(jié)點。然而,一旦一個不受信任的節(jié)點擁有LAN上的寫權(quán)限,就會存在一個潛在的不安全風(fēng)險,因此這是LAN定義中的一個不可變的漏洞。協(xié)議本身。通過這種方式,一臺計算機可以偽裝成另一臺計算機,發(fā)送虛假的ARP包,這些包被修改為修改流量信息或在兩者之間被欺騙。ARP有兩種工作模式:主動和被動。在主動模式下,以請求或響應(yīng)的形式向網(wǎng)段發(fā)送廣播。通過這兩條消息,將MAC地址請求和MAC地址通知發(fā)送到該網(wǎng)段。被動模式是指當(dāng)主機收到來自其他主機的請求報文時,判斷該請求報文是否與自己的ARP緩存列表中存儲的ip-MAC流量一致。解析和匹配。兩臺設(shè)備在通信之前,首先要查詢本地ARP緩存,查找到目標(biāo)設(shè)備的IP地址。MAC的溝通。如果是,它將直接封裝發(fā)送的數(shù)據(jù);如果沒有這樣的通信,它將通過ARP廣播整個網(wǎng)段。當(dāng)其他設(shè)備收到廣播報文時,會檢查報文中的P地址是否與自己匹配。如果相同,則向源設(shè)備發(fā)送響應(yīng)報文,其他設(shè)備不響應(yīng)。(一)冒充網(wǎng)關(guān)欺騙計算機攻擊冒充網(wǎng)關(guān)款騙計算機攻擊,簡稱為網(wǎng)關(guān)攻擊。其原理是偽造ARP響應(yīng)報文,將其偽裝成網(wǎng)關(guān)。局域網(wǎng)內(nèi)的其他計算機誤接入網(wǎng)關(guān),無法正常上網(wǎng)。網(wǎng)關(guān)欺騙原理圖如下圖所示:圖1欺騙網(wǎng)關(guān)原理圖當(dāng)出現(xiàn)故障或網(wǎng)絡(luò)中斷時,我們這些使用計算機的人會認(rèn)為是網(wǎng)關(guān)出了問題。實際上,這種方法主要是由于網(wǎng)關(guān)欺騙。ARP網(wǎng)關(guān)欺騙利用了ARP中的一個漏洞。病毒會向目標(biāo)主機發(fā)送虛假的ARP請求和ARP響應(yīng)報文。網(wǎng)關(guān)IP地址和網(wǎng)關(guān)MAC地址的對應(yīng)關(guān)系錯誤。處理步驟它的主要攻擊不是盜取數(shù)據(jù)包,而是破壞局域網(wǎng)內(nèi)合法主機中存儲的ARP緩存表,使網(wǎng)絡(luò)中的合法主機無法訪問Internet或失去通信。(二)冒充計算機欺騙計算機攻擊冒充計算機來欺騙計算機攻擊,稱為中間人攻擊。其原理是攻擊者可以在A和b兩個通信主機之間充當(dāng)中間人。為了欺騙局域網(wǎng)內(nèi)的其他主機,攻擊源通常會偽造ARP應(yīng)答報文。這樣,其他主機發(fā)送到真實目的主機的通信信息就會被攻擊源獲取。如果攻擊源發(fā)起IP轉(zhuǎn)發(fā),正常主機之間的通信數(shù)據(jù)很容易被截獲。中間人攻擊的示意圖如下圖所示。圖2中間人攻擊原理圖從上面的圖中可以看到,該病毒偽裝IP地址發(fā)送數(shù)據(jù)的主機B和病毒本身的MAC地址欺騙主機,主機一個錯誤主機B.同樣,病毒也可以偽造數(shù)據(jù)包轉(zhuǎn)發(fā)給主機B。此外,病毒也可以假主機欺騙主機B。這將使病毒機主機和主機之間的通信B,如果惡意攻擊者機器(病毒)想監(jiān)視主機和主機之間的通信,它可以使用上面描述的方法,主機和主機B發(fā)送假的ARP響應(yīng),然后兩個主機緩沖表,存在一對偽造的IP和MAC地址。在隨后的溝通中,兩位主持人誤以為他們在正常溝通。實際上,攻擊者(病毒機)扮演了中間人的角色。攔截和修改通信。另外,在此過程中,主機A和主機B根本不知道該進程,因此誤以為它們在正常通信。(三)冒充計算機欺騙網(wǎng)關(guān)攻擊冒充計算機欺騙網(wǎng)關(guān)攻擊,也可以稱為IP地址沖突攻擊。原理就是偽造ARP請求包或者ARP應(yīng)答包,造成IP地址沖突,造成目的主機掉線,如圖2.3所示。圖3IP地址沖突簡易圖如圖所示,當(dāng)網(wǎng)關(guān)欺騙攻擊發(fā)生時,病毒會像局域網(wǎng)一樣進行廣播。廣播報文的源IP地址變更為GATEWAYIP地址,源MAC地址變更為病毒機的MAC地址。處理步驟局域網(wǎng)內(nèi)的所有主機都會接收到報文并更新高速緩存表。在以后的通信中,發(fā)送到網(wǎng)關(guān)的通信數(shù)據(jù)將被發(fā)送到局域網(wǎng)內(nèi)的病毒機,從而斷開局域網(wǎng)內(nèi)其他主機的連接。環(huán)境影響評價條件。(四)ARP泛洪攻擊。惡意用戶或攻擊者發(fā)送大量ARP報文。導(dǎo)致主機的ARP緩存表中充滿廣播報文,影響用戶通信。通常情況下,用戶的ARP緩存表需要不斷更新。但是由于存在大量虛假的IP/MAC地址對,導(dǎo)致ARP緩存表無法更新,用戶無法正常訪問Internet。這種類型的攻擊也會發(fā)生在網(wǎng)絡(luò)上,但是比上面提到的三種欺騙ARP攻擊的可能性要小。四、ARP攻擊的防御措施由于網(wǎng)絡(luò)協(xié)議本身的缺陷和漏洞,必然會出現(xiàn)各種安全問題,ARP的政治攻擊也層出不窮。當(dāng)我們使用網(wǎng)絡(luò)時,我們應(yīng)該學(xué)會防御。在ARP攻擊系統(tǒng)的設(shè)計與實現(xiàn)中,我們可以清楚地看到ARP攻擊的過程。基于上面描述的ARP攻擊系統(tǒng),我們接下來來看一下如何防御這種攻擊,以及如何有效地防止這三種類型的ARP攻擊。(一)檢測主機受ARP攻擊情況我們做預(yù)防的第一步是檢測網(wǎng)絡(luò)上的主機是否受到ARP攻擊。當(dāng)我們發(fā)現(xiàn)電腦或其他移動終端:上網(wǎng)時斷時續(xù),網(wǎng)速慢,局域網(wǎng)主頁無法打開,瀏覽網(wǎng)頁時,如彈出窗口與網(wǎng)頁內(nèi)容無關(guān),我們會進行檢查。在網(wǎng)絡(luò)正常的情況下,記錄備份網(wǎng)絡(luò)中的IP地址和MAC地址,檢查網(wǎng)關(guān)的IP地址和MAC地址是否與原備份網(wǎng)絡(luò)中的IP地址和MAC地址相同,是否存在重復(fù)的IP地址和MAC地址。一旦出現(xiàn)上述現(xiàn)象,就可以確定網(wǎng)絡(luò)內(nèi)存。在ARP攻擊。在Windows上,我們可以使用“arp-a”命令來使用NBTSCAN工具。在Windows操作系統(tǒng)下,NBTSCAN工具可以獲取PC的真實IP地址和MAC地址。當(dāng)發(fā)生ARP攻擊時,可以查找到惡意ARP攻擊的IP地址和MAC地址。(二)防御ARP攻擊的關(guān)鍵點防范ARP攻擊需要考慮以下兩個方面:一種是獲取合法用戶的IP地址和MAC地址之間的通信,另一種是利用合法的IP地址和MAC地址之間的通信來防止非法的ARP報文被發(fā)送到終端和網(wǎng)關(guān)欺騙。防御ARP攻擊主要用于防御網(wǎng)關(guān)、客戶端和接入設(shè)備。(1)網(wǎng)關(guān)防御的主要任務(wù)如下:綁定有效的ARP報文,防止網(wǎng)關(guān)受到攻擊;限制ARP表項數(shù)量,防止ARP洪攻擊。(2)客戶端防御主要工作是∶綁定網(wǎng)關(guān)信息,將網(wǎng)關(guān)的IP地址和網(wǎng)關(guān)MAC地址,預(yù)防網(wǎng)關(guān)被欺騙。(3)接入設(shè)備防御的主要工作是:網(wǎng)關(guān)P的地址和網(wǎng)關(guān)MAC綁定,過濾掉偽造的網(wǎng)關(guān)報文:對合法用戶的IP地址和MAC地址進行綁定,過濾掉終端的偽造報文:對ARP進行限速。防御ARP攻擊的三個關(guān)鍵點如下圖所示:圖3防御ARP攻擊關(guān)鍵點由于網(wǎng)絡(luò)協(xié)議本身存在的安全漏洞,惡意攻擊者很容易利用網(wǎng)絡(luò)協(xié)議的安全漏洞進行各種網(wǎng)絡(luò)攻擊。ARP作為網(wǎng)絡(luò)協(xié)議的成員,肯定在用戶列表中。ARP欺騙是網(wǎng)絡(luò)系統(tǒng)中最常見的攻擊方式,給網(wǎng)絡(luò)安全管理帶來了很大的麻煩。本文介紹了ARP協(xié)議的原理,讓您了解ARP協(xié)議的安全漏洞,了解局域網(wǎng)內(nèi)AP攻擊的整個過程,清楚地看到ARP攻擊的結(jié)果。有了這一點,我們就可以理解重用網(wǎng)絡(luò)時經(jīng)常出現(xiàn)的各種問題的原因??傊?,要對整個攻擊過程有一個清晰的了解,這樣才能在上網(wǎng)過程中為相應(yīng)的防御做好準(zhǔn)備知道如何解決問題。參考文獻[1]張帥.工業(yè)控制系統(tǒng)安全風(fēng)險分析[J].信息安全與通信保密,2012,000(003):15-19.[2]陶耀東,李寧,曾廣圣.工業(yè)控制系統(tǒng)安全綜述[J].計算機工程與應(yīng)用,2016,52(13):11.[3]郭永振,王碩.關(guān)于核電工業(yè)控制系統(tǒng)安全的幾點基本認(rèn)識和思考[J].中國科技縱橫,2016(19):3.[4]康榮保,張曉,杜艷霞.工業(yè)控制系統(tǒng)信息安全防護技術(shù)研究[J].通信技術(shù),2018,051(008):1965-1971.[5]馮登國,徐靜.網(wǎng)絡(luò)安全原理與技術(shù)[M].科學(xué)出版社,2010.[6]戚文靜,劉學(xué).網(wǎng)絡(luò)安全原理與應(yīng)用[M].中國水利水電出版社,2013.[7]MohammadS.Obaidat,NoureddineA.Boudriga,奧巴代特,等.計算機網(wǎng)絡(luò)安全導(dǎo)論[M].電子工業(yè)出版社,2009.[8]納普.工業(yè)網(wǎng)絡(luò)安全[M].國防工業(yè)出版社,2014.[9]薩卡爾.Python網(wǎng)絡(luò)編程攻略[M].人民郵電出版社,2014.[10]吳英.網(wǎng)絡(luò)安全技術(shù)教程[M].機械工業(yè)出版社,2015.[11]賀雪晨.信息對抗與網(wǎng)絡(luò)安全.第3版[M].清華大學(xué)出版社,2015.[12]楊浩淼,李洪偉,冉鵬.網(wǎng)絡(luò)安全協(xié)議綜合實驗教程[M].清華大學(xué)出版社,2016.[13]洪京一.世界網(wǎng)絡(luò)安全發(fā)展報告[M].社會科學(xué)文獻出版社,2016.[14]賈鐵軍.網(wǎng)絡(luò)安全實用技術(shù)(第2版)[M].清華大學(xué)出版社,2016.[

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論